漏洞概要
关注数(24)
关注此漏洞
漏洞标题:oppo手机内网大豪游(涉及大批站点沦陷,大批数据库泄漏,多站点通杀上传漏洞等)
提交时间:2014-09-05 21:15
修复时间:2014-10-20 21:16
公开时间:2014-10-20 21:16
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-09-05: 细节已通知厂商并且等待厂商处理中
2014-09-06: 厂商已经确认,细节仅向厂商公开
2014-09-16: 细节向核心白帽子及相关领域专家公开
2014-09-26: 细节向普通白帽子公开
2014-10-06: 细节向实习白帽子公开
2014-10-20: 细节向公众公开
简要描述:
不给乌云的小云闪电标志,绝不罢休!哼!
详细说明:
首先,我是如何是外网杀入内网。
http://fuwu.oppo.com:8899/ oppo客服服务交流中心
http://fuwu.oppo.com:8899/sysadmin/index.asp
这有个oppo售后服务交流中心的后台,但是我Fuzzing了,无果,尝试了弱口令,无果。
通过扫描,发现了一个很普通的搜索页面,但是里面,却不是搜索,而是一份内部员工的帐号密码信息泄漏。
http://fuwu.oppo.com:8899/sysadmin/search.asp
通过对密码的解密,去尝试登录上面的后台,发现登录不进去。收集到了内部员工的帐号密码,那么就尽可能的多找些登录页面。
http://fuwu.oppo.com:8899/
既然没有注册选项,那么我就去尝试登录这个,我们就用“张潇华”这个用户去登录吧。
帐号:张潇华 密码:e9108e9d5502834d(解密后:xxhzhang)
成功登录进去了···
既然进到了后台,那么就得想办法拿webshell了,这里的拿webshell我就简单说下,因为这个上传的地方,我之前就发现了很多,之前的上传点都没有猜出来目录,所以开始分析这个目录的规律,才明白这个上传点。
#############通杀上传漏洞#############
通过之前很多上传点猜目录的失败,这次我先来确定目录结构是怎么的。
发现目录结构是这样的:http://fuwu.oppo.com:8899/files/policy/268931035.doc
然后开始上传吧,之前是这样的,我在其他站点发现这样的上传点,但是上传成功上传一句话后,找不到路径,构造了很多,是没有成功。
在这里我们可以看到,虽然alert只能上传exe,rar,psd,txt,ppt等等,但是还是成功上传,只需要我们按照那个附件的路径写对就OK了。
涉及此上传漏洞的地址如下:
还有很多...我就不一一列出了...只要按照我上面的目录,构造对应的目录,就可以拿到,其实不通过后台,我们也可以拿到,因为后台也是同样的上传点,只不过目录没有猜对。
漏洞证明:
数据库多到我都数不清,我就不一一列举了。而且很多都是sa的权限的。
这个有多大...就不用我说了吧...
修复方案:
1.清理webshell
2.修复上传漏洞
3.避免敏感信息泄漏
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-09-06 15:54
厂商回复:
内部服务系统,IT已在全力修复中
最新状态:
暂无
漏洞评价:
评论
-
2014-09-05 22:46 |
胖子 ( 实习白帽子 | Rank:75 漏洞数:16 | 加大你的带宽!加大你的内存!加大你的显示器...)
-
2014-09-06 09:09 |
Jack.Chalres ( 实习白帽子 | Rank:39 漏洞数:15 | ..............)
-
2014-09-06 11:25 |
M4sk ( 普通白帽子 | Rank:1199 漏洞数:319 | 国内信息安全任重而道远,还需要厂商和白帽...)
-
2014-09-06 17:21 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
-
2014-09-26 22:23 |
mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)
-
2014-09-26 22:30 |
卡卡 ( 普通白帽子 | Rank:447 漏洞数:52 | <script>alert('安全团队长期招人')</scrip...)
-
2014-10-21 08:29 |
ieasyi ( 路人 | Rank:3 漏洞数:2 )
怎么不渗透内网,说好的漫游呢~ 难道漫游费太高?and 中国移动?