漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033343
漏洞标题:我是如何从暴风游戏(外网)到暴风内网的(大量安全隐患)
相关厂商:暴风影音
漏洞作者: Valo洛洛
提交时间:2013-08-02 18:26
修复时间:2013-09-16 18:27
公开时间:2013-09-16 18:27
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-02: 细节已通知厂商并且等待厂商处理中
2013-08-02: 厂商已经确认,细节仅向厂商公开
2013-08-12: 细节向核心白帽子及相关领域专家公开
2013-08-22: 细节向普通白帽子公开
2013-09-01: 细节向实习白帽子公开
2013-09-16: 细节向公众公开
简要描述:
从暴风游戏到暴风内网,内网仅在web层面进行了一些检测。考虑到会影响系统运行和时间问题,木有搞员工网段。
详细说明:
http://g.baofeng.com/
暴风游戏官网。
http://g.baofeng.com/userservice/submitquestion
客服中心我要提问。没有进行过滤,可以插入xss代码。
随后收到cookie进入后台 http://g.baofeng.com/admin/login
在游戏内容编辑时,游戏的图片上传没有进行严密过滤,可通过改包获取shell。
由于忘记截图,就不具体说明了。
此时已经获得shell。
作为一台游戏主页的服务器,用户数据是必不可少的。
要说明的是,游戏采用的是sso登陆,但是sso登陆的源码没有权限访问,也就不能分析具体的登陆方式。
查找数据库的配置,发现文件。
有数据库配置 还有缓存服务器配置 充值接口配置等。
(parameters.yml.test这个文件里,配置的ip是192.168.60.147,后面经过分析基本确认这是员工工作机的ip网段。)
连接数据库,比较有价值的是game_bbs库。
http://bbs.g.baofeng.com/ 这个论坛的数据库。
用户不多5w+。推广的同志需要努力。
这台服务器不翻了,作为跳板跳进内网。
漏洞证明:
我擦!!!!!!!
http://192.168.2.74/index.php/user/login/
数据集群管理机,刚要截图,服务器挂了,妹的!!不是我弄的。。
登陆框注入,用户名写
' and 1=2 union select 1 from (select+count(*),concat(floor(rand(0)*2),(select user from mysql.user limit 0,1))a from information_schema.tables group by a)b--
之前测试到时root权限了,路径/var/www/html/,没得截图证明了,没开gpc,可以写shell。
http://192.168.2.160:8080/ella/
集群监控平台。
没有密码。
http://192.168.2.186/
http://192.168.2.187/
暴风cms管理中心。
弱口令test/test
http://192.168.2.54/gotologin.box
BD数据系统。struts命令执行。
先这样,吃饭去。
修复方案:
有用的补洞,废弃的关机。
版权声明:转载请注明来源 Valo洛洛@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2013-08-02 19:12
厂商回复:
感谢您发现并提交漏洞公布细节,我们会尽快修补。
最新状态:
暂无