当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044727

漏洞标题:自动化枚举系列#我是这样猥琐联想服务器的(可以内网渗透)

相关厂商:联想

漏洞作者: xlz0iza1

提交时间:2013-12-04 15:23

修复时间:2014-01-18 15:24

公开时间:2014-01-18 15:24

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-04: 细节已通知厂商并且等待厂商处理中
2013-12-05: 厂商已经确认,细节仅向厂商公开
2013-12-15: 细节向核心白帽子及相关领域专家公开
2013-12-25: 细节向普通白帽子公开
2014-01-04: 细节向实习白帽子公开
2014-01-18: 细节向公众公开

简要描述:

由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。(献文参考猪猪侠)
本报告通过一系列逻辑关联,后台弱口令图片上传过滤不严直接上传shell!

详细说明:

#1:联想某云视频后台弱口令直接上传shell
http://cloud.ecare365.com/admin/Index.htm
账户密码:admin admin

漏洞证明:

#1:漏洞证明
后台上传一张图片,图片地方没有进行任何过滤直接上传

<input type="hidden" name="ImgIdHidden" id="ImgIdHidden" value="UploadFile/head/201312020459.php" class="input_border">


QQ图片20131202170402.jpg


\\QWE-E61EF380B00 的用户帐户
-------------------------------------------------------------------------------
Administrator ASPNET Guest
IUSR_QWE-E61EF380B00 IWAM_QWE-E61EF380B00 SQLDebugger
SUPPORT_388945a0 winxml zbai
命令成功完成。


QQ图片20131202192757.jpg


进入服务器

QQ图片20131202193022.jpg


涉及联想内部网站等源码数据库和用户信息,因为白帽子只是测试,不能做过头,怕破坏贵站的。

QQ图片20131202194321.jpg


可以从net view同网段的信息.如果继续下去应该可以获取其他服务器的权限。
E:\lenovo\web\admin\UploadFile\head\> net view
服务器名称 注释
-------------------------------------------------------------------------------
\\CTMMEDIA1
\\QWE-E61EF380B00
\\TIDEMEDIA tidemedia.server
\\WIN-OL8LH9U3U0E
命令成功完成。
在测试过程中留下一些痕迹,因为贵站服务器运行太卡,所以没有处理.怕影响服务器运行,所以没有运行一些内网测试的软件,还请贵站原谅不要查我水表哦。
无耻说声能否来个娃娃啊,嘻嘻.

修复方案:

#1 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#2 杜绝系统配置错误
#3 妥善的对边界网络进行设置

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-12-05 15:28

厂商回复:

感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无


漏洞评价:

评论