当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08767

漏洞标题:快拍二维码官网C段的安全

相关厂商:灵动快拍

漏洞作者: Hxai11

提交时间:2012-06-25 19:31

修复时间:2012-06-25 19:31

公开时间:2012-06-25 19:31

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:14

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-06-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

c段安全很重要,我们都要注意他!(儿歌)

详细说明:

某日,学习无聊了,开始玩c段,这次检测的是快拍二维码的官网。
过程简单说一下,首先,用IIS put 扫描这个段的ip为从121.101.223.1-121.101.223.254
经过一系列的摸索之后,发现一个可疑ip,目测有弱口令
121.101.223.217
看图


我试了下,密码账户都为admin,典型的弱口令
我进来后直接文章添加处有fckeditor 上传漏洞,由于对某些脚本文件字段的过滤,最后只尝试到用菜刀生成的一句话木马有效,果断连接上


之后顺利上传大马


之后我发现端口开放3306和1433这两个提权好东西,于是,不停的翻目录找3306和1433这两个服务的root和sa,最后root的没找到,让我幸运的找到了一个121.101.223.222这个ip的sa的密码,这下有戏,直接SQLTOOLS里的DOS Command,但是出现了常见的SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问”,用恢复储存过程将他恢复,之后成功执行net user 和net localgroup,拿到121.101.223.222这个服务器,进去后发现这个就是121.101.223.217,应为服务器绑定了两个ip地址,剩下的就是利用cain和netfuke等软件进行嗅探咯

漏洞证明:



修复方案:

换服务器吧,不想多说

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:13 (WooYun评价)


漏洞评价:

评论

  1. 2012-06-25 19:45 | 唐尸三摆手 ( 普通白帽子 | Rank:134 漏洞数:9 | 摆手啊摆手啊摆手!!)

    不见得是一个网络和一个交换机下面吧?

  2. 2012-06-25 20:29 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @唐尸三摆手 绑定两个ip,netfuke的时候得指定网管mac地址才可生效,网关与ip不在同一段

  3. 2012-06-25 21:40 | Wdot ( 实习白帽子 | Rank:77 漏洞数:12 | it came too later)

    tracert 一下