漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-085777
漏洞标题:海尔某遗留问题导致可访问商城主库
相关厂商:海尔集团
漏洞作者: s0mun5
提交时间:2014-12-03 21:02
修复时间:2015-01-17 21:04
公开时间:2015-01-17 21:04
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-03: 细节已通知厂商并且等待厂商处理中
2014-12-04: 厂商已经确认,细节仅向厂商公开
2014-12-14: 细节向核心白帽子及相关领域专家公开
2014-12-24: 细节向普通白帽子公开
2015-01-03: 细节向实习白帽子公开
2015-01-17: 细节向公众公开
简要描述:
海尔某遗留问题进入内网 加之 内网防护过于薄弱 可导致商城用户、订单库泄露
详细说明:
http://zixun.ehaier.com/ 为wordpress搭建
对之前常见批量getshell特征匹配 成功找到一个后门
http://zixun.ehaier.com/wp-content/themes/radius/404.php
后门创建时间为13-7-21
典型的php一句话
如果进行过查杀很容易发现
内核版本比较老 可以直接进行提权
漏洞证明:
对网络基本结构进行分析
发现基本通信都是在10.9.10.1/24网段进行
本机已经安装了nmap,使用nmap对c段进行基本扫描
经过筛选发现 10.9.10.135 开启了rsync未授权访问
web访问 10.9.10.135 开启了 401认证
由于rsync可写 下载.htpasswd 然后添加一个用户test:123456
登陆成功。
然后同步一个shell上去,成功getshell。
内核版本与上一台一样,同样可以提权,不再证明。
登陆时发现这web的功能是统计网站数据,包含用户、订单、访问等等
猜测有连接数据库的关键文件
查找配置文件,找到main_pro.php果然发现很多数据库配置
连接'connectionString' => 'mysql:host=my-www-rnd.vip.ehaieridc.net;dbname=Shop',
的数据库
用户473w
为了验证是线上数据库 我注册了一个账号 在数据库中马上查到了
订单
黑客入侵内网 无非就是想要这些 已经没有必要继续深入
修复方案:
边界安全做好 经常对服务器进行体检
内网安全一样要做好
版权声明:转载请注明来源 s0mun5@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-12-04 16:11
厂商回复:
感谢s0mun5与乌云平台的测试与提醒,我方已安排人员进行处理。
最新状态:
暂无