当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050815

漏洞标题:乐视渗透纪实第三章.送货上门 (员工安全意识不足导致大量敏感信息可获取)

相关厂商:乐视网

漏洞作者: 3King

提交时间:2014-02-13 10:44

修复时间:2014-03-30 10:44

公开时间:2014-03-30 10:44

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-13: 细节已通知厂商并且等待厂商处理中
2014-02-13: 厂商已经确认,细节仅向厂商公开
2014-02-23: 细节向核心白帽子及相关领域专家公开
2014-03-05: 细节向普通白帽子公开
2014-03-15: 细节向实习白帽子公开
2014-03-30: 细节向公众公开

简要描述:

本专题发布到乌云的目的第一是为了交流基本思路(本人也是菜鸟 ╮(╯▽╰)╭),第二是获取rank以作为回报,第三是就大企业整体的安全防御进行讨论。不足之处,还望指正。
※ 本次渗透是基于乐视官方授权许可的基础上进行的,这些漏洞在上报乌云前均已得到了修复。建议各位做持续或内部渗透前,先和官方联系,取得相应许可,以免出现不必要的误会和麻烦。
※ 本报告中部分信息涉及的隐私部分,将做屏蔽或替换处理。
※ 应厂商意向,本专题希望各位基友仅在乌云讨论,不要外发,谢谢!

详细说明:

现在手里掌握的资料有:4个系统权限,和一些内网系统段和内网办公段。
按道理说,办公段和系统段应该要有所隔离,但是经过探测,一些似乎没有进行有效隔离。
由于在线代理只能进行一些基本的操作,所以只能进行简单的web服务探测,看看有没有员工因为安全意识不足而泄露一些信息。比如测试站弱口令,上传测试点等基本挖掘。
果然,运气不错。不一会便在10.B1.C1.D105的80端口上发现了名为“dedecms”的目录,打开后发现为安装完后的默认页面,猜测是没有更改默认密码的,而且版本较低。于是直接利用网上的dedecms getshell方法得到了shell。
里面有一些文件。另外这台机器装了TortoiseSVN,可以获取到SVN密码,但是里面没项目,所以就没什么用。
乐视的OA用的是通达的OA,从Program Files可以看到,有通达OA的客户端。那么里面是否会有自动登录要用到的员工密码呢?
经过查找,在/data/user.db文件中,发现了以下内容

2.jpg


auto_login_passzhan****henDarren


那么密码是不是就是zhan****henDarren呢?
答案是对的。
于是利用他的密码进入了乐视OA。

3.jpg


OA中有一些聊天记录和开发项目信息。
继续。
随后,在10.B1.C1.D123的80端口上,发现了appserv的默认安装页面。

4.jpg


如果是测试程序,打开80端口后应该是显示web程序的内容啊,怎么会是默认页面?这么说,appserv的默认配置也没改?
于是百度了appserv的mysql默认密码,配合appserv默认自带的phpmyadmin,成功登录进数据库。
然后利用appserv自带的phpinfo获得web绝对路径,再利用sql导出shell,成功获得权限。

5.jpg


同样的问题还在继续。
在10.B1.C3.D136,发现了Vertrigo Serv的默认页面,百度Vertrigo Serv的默认密码后,用appserv相同的方法,获得了权限。

6.jpg


7.jpg


俗话说再一再二不再三,但是随着渗透的继续,wamp也来凑热闹了...
这些段全部扫下来,出现默认配置不修改,测试程序弱口令等此类安全意识不足的机器多达10台。
其中一台机器里就存着这么个东西

8.jpg


将近20台外网应用机的密码。这不是送货上门么?正愁没办法代理来着。。
于是用已有的外网机执行ssh转发,转发至任意一台机器,然后root登录,开代理。。
从机器内可以看出,这些机器都是乐视手机站的应用机。而通过挖掘,也成功获得了大量数据库信息。
随后经查看,又获取到了乐视手机站的后台地址。通过得到的数据库内容,拿到了管理员信息,并成功登录乐视手机站后台。

9.jpg


后台权限极大,例如可直接修改客户端显示内容等信息。

10.jpg


甚至可替换所有乐视移动端的开机大图。

11.jpg


可见,乐视员工的安全意识急需得到加强。

漏洞证明:

2.jpg


3.jpg


4.jpg


5.jpg


6.jpg


7.jpg


8.jpg


9.jpg


10.jpg


11.jpg

修复方案:

·员工尽量不要在10段做web测试。
·提高安全意识,杜绝弱口令。
·做好域隔离,员工尽量不要再10段办公。

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-02-13 10:50

厂商回复:

费心了,小伙子的漏洞在批量进行修复中,内容均提前告知,内部员工安全意识差啊。

最新状态:

暂无


漏洞评价:

评论

  1. 2014-02-13 10:47 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    前排,怒等洞主渗透思路!

  2. 2014-02-13 10:55 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1545 漏洞数:260 | ...........................................)

    @3King 洞主是怎样获得乐视官方授权的?

  3. 2014-02-13 11:28 | 秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)

    NB!

  4. 2014-02-13 12:50 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    蹲等送货上门~

  5. 2014-03-05 13:53 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    精彩!

  6. 2014-03-05 14:26 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    赞!

  7. 2014-05-05 18:30 | wusuopubupt ( 路人 | Rank:3 漏洞数:2 | BUPTer, linux lover.)

    安全是一个整体!