漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077551
漏洞标题:一次对课程格子小型APT入侵
相关厂商:kechenggezi.com
漏洞作者: erevus
提交时间:2014-09-27 19:59
修复时间:2014-11-11 20:00
公开时间:2014-11-11 20:00
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-27: 细节已通知厂商并且等待厂商处理中
2014-09-30: 厂商已经确认,细节仅向厂商公开
2014-10-10: 细节向核心白帽子及相关领域专家公开
2014-10-20: 细节向普通白帽子公开
2014-10-30: 细节向实习白帽子公开
2014-11-11: 细节向公众公开
简要描述:
这件事起源于我在微博看到格子君发了个社团联盟的功能...
为社团迎新提供最棒哒社团迎新工具!Online报名!一次解决部门分配、活动安排、群发短信所有问题!
像我们这种渣破技术社团,每年都吸引不到漂亮的学妹来..本想注册一下宣传一下,没想到引发了一场血案,欲知后事如何,请看漏洞详情
详细说明:
书接上一回
我怀着激动的心情在填写资料申请账号时,职业习惯地见框就X.管理居然是个懂技术的,回复我
( ´_ゝ`)好吧,被发现了,然后我就如实填写了一下,谁知道管理还给不我过去(╯°口°)╯(┴—┴
这尼玛是在注册乌云吧,还要提交漏洞(╯°口°)╯(┴—┴
唔...既然你都这么要求了,那就顺手检测一下吧╮( ̄▽ ̄)╭
通过1个小时的踩点,没发现web上有啥漏洞,看网站也不是啥php jsp asp.net写的
应该是python神马的
通过大数据查creatingev.com到一个邮箱joinus@creatingev.com 密码为63f649c3c1fc73e855f7b4a00fbcf41e 解密后是Nada1622
打开mail.creatingev.com mail.kechenggezi.com 都是404
猜用的是第三方提供的企业邮箱 通过企业QQ的忘记密码功能找回域名creatingev.com
得到管理账号是nada 用解出来的密码登陆一下 成功了..( ̄▽ ̄)
然后在邮件里面搜索admin git 账号 密码 之类的关键词
找到了地址http://ci.kechenggezi.com/
拿里面的账号密码登陆一下,成功
有github,有改代码权限 不会rb 啥都看不懂,就不继续拿服务器权限了 Σ(  ̄□ ̄||)
唔 渗透测试到此结束
说了这么久 我最后就想问一句:"你(中)给(国)不(黑)给(哪)我(家)注(强)册?"(・∀・)
漏洞证明:
修复方案:
改密码
版权声明:转载请注明来源 erevus@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-09-30 16:52
厂商回复:
多谢提醒。已提高密保等级与安全意识。
最新状态:
暂无