漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-09671
漏洞标题:网易某系统未授权访问续—内网渗透
相关厂商:网易
漏洞作者: an1k3r
提交时间:2012-07-15 02:46
修复时间:2012-08-29 02:47
公开时间:2012-08-29 02:47
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-15: 细节已通知厂商并且等待厂商处理中
2012-07-16: 厂商已经确认,细节仅向厂商公开
2012-07-26: 细节向核心白帽子及相关领域专家公开
2012-08-05: 细节向普通白帽子公开
2012-08-15: 细节向实习白帽子公开
2012-08-29: 细节向公众公开
简要描述:
好吧,想用上个报告的漏洞的一些测试机看下到底能渗透到哪。于是有了网易内部各种系统,各种服务器,各种漏洞......
详细说明:
接着 WooYun: 网易某系统未授权访问可导致内网被渗透 进行测试。
从破解的邮箱和内部论坛了解的信息如下:
1. SVN、开发资源平台和总公司OA的地址,但是只能从内部地址访问。
2. 几台测试机的用户名和密码。
目标:
登录SVN,技术部知识库,总公司OA,并尽可能的渗透,看到底能渗透到什么地方。>.<
测试过程:
登录218.107.63.245,查看网卡信息,发现竟然有到内网的接口,幸运啊。
该测试机可以直接访问SVN
但是开发资源平台和总公司的OA系统还是不能访问。于是在测试机上寻找其它对渗透有用的信息,但是没有找到什么有用的东西。然后装上扫描器开扫啊,先扫同网段的机器,因为没有防火墙,信息会多一些。
扫描完成后发现没有发现什么可利用的东西,此时渗透又回到原地——218.107.63.245这台测试机上。
然后发现在远程桌面登录信息中有到192.168.130.0这个网段的
于是开扫这一网段,扫描结果中有N台机器都是XP系统,还开了3389和telnet。果断推测密码和218.107.63.245这台一样,随便找了一台telnet进行测试,发现可以登录,汗~
远程桌面到192.168.130.93上,好卡 0.0
测试可以访问开发资源平台和总公司OA。
技术部知识库
总公司OA,密码用的应该是另一套,使用邮箱密码不能登录。
好吧,内网里还有各种系统,一些系统或服务器有漏洞,请自查一下修复吧。
渗透到此结束。
漏洞证明:
在详细说明里了。
另外,此次渗透除了测试需要,没有动内部系统里的任何东西。
修复方案:
应该懂的。
版权声明:转载请注明来源 an1k3r@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2012-07-16 16:51
厂商回复:
感谢您对网易的关注,该部分为测试服务器,漏洞已修复。
最新状态:
暂无