当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020644

漏洞标题:链家地产某分站Structs2-Root,看了下内网,没深渗

相关厂商:链家地产

漏洞作者: Drizzle.Risk

提交时间:2013-03-25 17:02

修复时间:2013-05-09 17:02

公开时间:2013-05-09 17:02

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

链家的,目测会忽略,谨以此漏洞献给在北京租房的童鞋们..

详细说明:

研究了下他们的WEB认证方式,都是LDAP的验证,比较安全.把端口映射回来后用客户端试了下,仍旧是比较安全。但目测内网环境不安全,如果想渗的话,应该还是比较EASY的.. 没授权,就算了。
1.传马的时候,稍微有点麻烦..他做了个统一认证,不过后来找到白名单并且有个文件并不存在(如下图),so... 改名..ok

jsp文件,可以利用下.jpg


2.关于LDAP, 编译了个转发工具,转发到本地研究了会.. 不太好办,求大牛指点

LDAP.jpg


s.jpg


3.服务器有NMAP,还不错..稍微扫了下,有很多几个子网.. 各式各样的服务器.. 没敢开ARP,怕被割喉..

nmap.jpg


4.经过社工,知道这是连接内部的业务系统,挺好玩。员工都是从VPN连的,我没找到。然后做了个转发出来,谁知道是虚拟主机这种模式..嫌麻烦,就不搞了。

se.jpg


5.内网以WINDOWS server 2008 和IBM的机子为主,好东西应该都在172.16.3.12 这里面..
6.对了,还有个洞,顺便发现的,一起爆了吧
http://xwgl.ayohome.com/controler/User.ashx?User=admin&action=login&Pass=12345&Autologin=1

sql.jpg


可惜这个是单独的积分系统,不然win的跳板,会更High点..
最后给个大福利:
http://taiyueyuan.com/
你们懂的

漏洞证明:

S2:

http://119.254.70.141/usr/loginLdap.action


注入:

http://xwgl.ayohome.com/controler/User.ashx?User=admin&action=login&Pass=12345&Autologin=1


马儿我已经删了..

修复方案:

一定要注意安全短板..

版权声明:转载请注明来源 Drizzle.Risk@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2013-03-28 17:12 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)

    莫非系统内可以直接搞套房?

  2. 2013-06-02 15:21 | Drizzle.Risk ( 普通白帽子 | Rank:255 漏洞数:19 | You have an error in your SQL syntax; ch...)

    搞不到房,但可以便宜租房哦..

  3. 2013-08-13 17:15 | 应用汇(乌云厂商)

    哇,这个实用啊

  4. 2015-06-02 08:07 | applychen ( 普通白帽子 | Rank:163 漏洞数:16 | 白发现首)

    用ldapbrowser连接就可以了