当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021106

漏洞标题:【盛大180天渗透纪实】第六章.红色警戒 (共库+上传=用户重要资料)

相关厂商:盛大在线

漏洞作者: 3King

提交时间:2013-04-02 08:41

修复时间:2013-05-17 08:42

公开时间:2013-05-17 08:42

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-02: 细节已通知厂商并且等待厂商处理中
2013-04-03: 厂商已经确认,细节仅向厂商公开
2013-04-13: 细节向核心白帽子及相关领域专家公开
2013-04-23: 细节向普通白帽子公开
2013-05-03: 细节向实习白帽子公开
2013-05-17: 细节向公众公开

简要描述:

鉴于此洞的危害,第一次自评20,不会又只给5吧。。 = =
另外,说好的礼物呢.... = =
【盛大180天渗透纪实】系列漏洞受到关注,表示灰常感谢~~
·学生党一枚~ 不懂编程,不是大牛= =,所以这个专题完全是站在网络爱好者的角度来复现当时的思路,尽可能地还原真实环境,所以写得细了些~
·本人提交这个系列的初衷,一是为了提醒厂商修复漏洞,二是为了和新人分享、交流渗透思路,共同提高~~
所以欢迎各位专业人士、大牛来吐槽,指正~~
Tips:
·由于时间较长,有些漏洞可能已经更改或修复,所以某些场景只能通过以前截图来还原事件环境。
·本次渗透可能涉及一些数据资料,但绝未脱库,谢绝跨省o(︶︿︶)o (相信盛大不是这样滴厂商~)

详细说明:

拿到图片上传服务器后,并没有停止脚步,因为这个IP段的主机挺多的,继续进行同IP段的主机扫描。。。
发现了一个盛大客服应用后台:http://service.os.sdo.com/frames/login.aspx
各种弱口令爆破不成功。。。
返回图片上传服务器。。。
在数据库遍历中,突然发现了一个问题。。
上次81端口服务器中也有数据表AUTH_USER,应该AUTH_USER是每个后台应用盛大基友的登录数据。。
而在这个图片服务器中,不仅有AUTH_USER表,还有PerAdminSys_系列表

2.jpg


不过翻看这站,貌似没有后台应用啊。。。
难道。。 存在数据库共用?? 这不是一个站的数据库,而是多个站共用数据库?
如果是共用,那么此表对应的后台在哪呢。。。
难道就是http://service.os.sdo.com ???
于是打开了PerAdminSys_UserInfo表,找到了一些管理员信息。和AUTH_USER不同的是,里面发现了密码(MD5)。

3.jpg


随便解密了两个MD5,进入service.os.sdo.com进行登录尝试。。 登录成功!

QQ截图20130330020436.jpg


此站中有客服统计报表等敏感数据。
由于这个登陆的用户是最高管理员,所以测试是否能拿到服务器权限。。。
终于,找到了一处上传点。

QQ截图20130330020607.jpg


尝试上传标准ASP木马。。。 成功!
说明存在未限制后缀名导致的任意文件上传漏洞。

QQ截图20130330020847.jpg


于是拿到服务器权限,证实了先前的猜测。

4.jpg


上传标准ASPX木马获取服务器环境。。。
这时,一个数据库引起了注意。 NetDisk..? 网络硬盘?? 于是进去看了看

5.jpg


一看,不得了,将近30W用户详细信息,包括身份证号码,详细地址,甚至重设的新密码!!

6.jpg


7.jpg


8.jpg


由于太敏感,重设密码数据截图就不发了。
目测这是盛大的密码找回和装备找回系统的数据库。
由于数据量较大,一旦被不法分子获取,这些数据可是能有用的啊,有了密保问题和答案,以及新密码、历史密码、联系方式。。。 不敢想象了,不仅仅会是盗号。。更有可能冒充盛大客服进行进一步诈骗!!
希望盛大引起足够重视,尽快修补此漏洞!

漏洞证明:

2.jpg


3.jpg


QQ截图20130330020436.jpg


QQ截图20130330020607.jpg


QQ截图20130330020847.jpg


4.jpg


5.jpg


6.jpg


7.jpg


8.jpg

修复方案:

由于数据量较大,一旦被不法分子获取,这些数据可是能有用的啊,有了密保问题和答案,以及新密码、历史密码、联系方式。。。 不敢想象了,不仅仅会是盗号。。更有可能冒充盛大客服进行进一步诈骗!!
希望盛大引起足够重视,尽快修补此漏洞!
·检查并清除本例中涉及的服务器Shell。
·各个应用数据库应该分开。
·加强系统后台上传类型的限制。
·说好的礼物呢 = = 听说盛大的礼物很给力啊。。 都是电子产品。。 期待ing。。。

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-04-03 09:31

厂商回复:

谢谢支持,漏洞已修复!ps:为什么总是上传漏洞。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-02 08:57 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:41 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    喵~

  2. 2013-04-02 09:20 | 坏虾 ( 路人 | Rank:28 漏洞数:5 | From Internet,For Internet……BY:坏虾)

    嗷嗷~

  3. 2013-04-02 09:30 | 盛大网络(乌云厂商)

    @3King “另外,说好的礼物呢”,洞主我向您索取联系方式怎么不发呢。。

  4. 2013-04-02 09:36 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:41 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    @盛大网络 他不给你发,我给你发,嘿嘿

  5. 2013-04-02 09:48 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    @盛大网络 那是我的马甲小号,想我索要吧。。

  6. 2013-04-02 10:02 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:170 | 力不从心)

    他已经把礼物发给我了。

  7. 2013-04-02 10:20 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:41 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    @wefgod @px1624 禽兽啊你们。。。。

  8. 2013-04-02 10:34 | 马燕羊蝎子 ( 实习白帽子 | Rank:83 漏洞数:10 | 亲,啥时候请吃马燕羊蝎子。)

    APT啊

  9. 2013-04-02 11:01 | Pnig0s ( 实习白帽子 | Rank:46 漏洞数:2 | The quiter you are,the more you're able ...)

    洞主是AV二侠之一么?

  10. 2013-04-02 13:38 | erevus ( 普通白帽子 | Rank:177 漏洞数:30 | Hacked by @ringzero 我錯了)

    还有多少章?看来以后我渗透也要分开几章来发...骗的rank

  11. 2013-04-02 16:35 | Falcon ( 路人 | Rank:0 漏洞数:2 | 专业从事,暗杀,刺杀,投毒,潜伏,搏击,...)

    @erevus 无良白帽!居然骗rank!挖挖乌云的漏洞刷刷就OK了!

  12. 2013-04-03 16:26 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    @盛大在线 谁叫O不搞统一上传

  13. 2013-04-15 16:20 | Errorera ( 普通白帽子 | Rank:112 漏洞数:21 | 我们应该在犯错误的情况下学习!)

    @盛大网络 他估计怕你抓他, 哈哈。。

  14. 2013-04-18 10:57 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)

    后续电视剧呢

  15. 2013-04-20 22:28 | 3King ( 普通白帽子 | Rank:1129 漏洞数:81 | 【study at HNUST】非常感谢大家的关注~ 大...)

    @xsser 唉.. 各种压力啊...

  16. 2013-04-27 12:22 | 3King ( 普通白帽子 | Rank:1129 漏洞数:81 | 【study at HNUST】非常感谢大家的关注~ 大...)

    @Passer_by 盛大90%的站都有统一上传机制的… 但出问题的总是最容易忽略的地方

  17. 2013-05-17 09:41 | 小川 认证白帽子 ( 核心白帽子 | Rank:1344 漏洞数:208 | 一个致力要将乌云变成搞笑论坛的男人)

    盛大被上传搞疯了`(*∩_∩*)′

  18. 2013-05-17 10:49 | nightwi3h ( 实习白帽子 | Rank:38 漏洞数:2 | 桐梓林南路凌晨包子摊摊主)

    看盛大的回复是上传不重要吗?唐唐大公司连个上传都处理不好,哎

  19. 2013-05-17 13:11 | tenzy ( 普通白帽子 | Rank:176 漏洞数:21 | Need not to know)

    洞主可能缺少对MD5的认识,32位MD5的中间16位就是同一字符串16位MD5的加密结果,也就是上面图中,把32位MD5前后分别用红线覆盖。。。难道是故意暴露出16位的MD5密文?

  20. 2013-05-17 14:02 | 盛大网络(乌云厂商)

    不用破啊 用户名和密码是一样的

  21. 2013-05-17 14:28 | 3King ( 普通白帽子 | Rank:1129 漏洞数:81 | 【study at HNUST】非常感谢大家的关注~ 大...)

    @tenzy 谢谢~ 涨姿势了~ 不过确有意图暴露一下… 因为密码全是弱口令……

  22. 2013-05-17 14:33 | 3King ( 普通白帽子 | Rank:1129 漏洞数:81 | 【study at HNUST】非常感谢大家的关注~ 大...)

    @nightwi3h 他的意思是我提交的几乎都是上传类型的洞洞…… 其实本例的上传还是有先决条件的… 即必须先得到管理员信息进行登录 而这又与前面的洞洞相联系……

  23. 2013-05-17 15:39 | 盛大网络(乌云厂商)

    肯定不是有意 @3King 高三五班娃

  24. 2013-05-17 16:10 | 3King ( 普通白帽子 | Rank:1129 漏洞数:81 | 【study at HNUST】非常感谢大家的关注~ 大...)

    @盛大网络 你肿么能这样~

  25. 2013-05-17 17:13 | 盛大网络(乌云厂商)

    开玩笑 莫怪

  26. 2013-07-24 17:35 | Lee Swagger ( 路人 | Rank:28 漏洞数:5 | 洗洗睡吧)

    ps:为什么总是上传漏洞。