漏洞概要
关注数(24)
关注此漏洞
漏洞标题:看我如何getshell霸王官网多家知名品牌侧漏可进内网(修复不完全导致的一系列残局)
漏洞作者: 小龙
提交时间:2015-05-12 10:08
修复时间:2015-06-26 10:10
公开时间:2015-06-26 10:10
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-05-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
我把错的过程也写上来了哦。希望洞被忽略了,审核可以把rank补上,谢谢,看了漏洞没修复,直接忽略了,我想说。。 “做的非常好” 厂商我是想你没看到过一个弱口令渗透整个内网的,比你这个还可怕呢- -
详细说明:
根据前人他找到了一个dir列目录。也就是ewebeditor哪里。

我们可以看到有个叫“霸王”的目录,一般厂商都喜欢这样命名,那么有个缺陷。。就是容易找。。。
http://www.bawang.com.cn/system/ewebeditor/admin/upload.asp?id=&dir=/../../bawang
然后到了根目录
有几个比较显眼的目录“OA” “WAP”

好熟悉的界面,可能有人说我要用titnk的那个执行漏洞了
很可惜不是的。。。

http://www.bawang.com.cn/system/ewebeditor/admin/upload.asp?id=&dir=/../../bawang/OA
员工资料-总部.xls
这个下载下来或许有用。。

216个身份证。
呵呵,估计有搞头
dengsw@bawang.com.cn
4416
登陆成功
看到了龙哥的高清无码图- -


发布文章是没权限的。有权限的话估计也没戏。。。
然后
版本:2013-10-9 制作:IT部_胡熔 Email:rong.hu@bawang.com.cn
rong.hu@bawang.com.cn
这个制作者难道也没权限吗?
我试了试,他是没办法的。。因为密码被他改了。。。
无奈,只能进WAP这个目录看看咯,直接转到了
http://www.bawang.com.cn/system/ewebeditor/admin/upload.asp?id=&dir=/../../bawang/wap/nianhui
这两个东西可能有用
但是sql后缀一碰到就错误页面。。。
但是zip还是可以的。哈哈
我们直接导入phpmyadmin里面
找到账号密码
admin hneadmins
hneadmin hneadmin888
后台:http://www.bawang.com.cn/wap/nianhui/admins/login.php
带着比较好的理想,霸王这么得股控公司应该会舍得投钱做个好点功能多点的后台

一个上传的地方都没,可以说根本没图片。。。
无语了

我还尝试添加文字,看看那个配置下看有没配置文件,判断他的KB大小
很可惜没有。。
转啊转,转到了这里
纳尼?
上传目录有rar还有jpg?

那就是说肯定有上传的,不可能没有,而且这个上传还可以上传一个rar文件,还是有希望的。。
http://www.bawang.com.cn/system/ewebeditor/admin/upload.asp?id=&dir=/../../bawang/wap/nianhui/adminshttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/
看到这里有个upFiles.php
我们访问下看看吧。。再不行就关浏览器了。。
http://www.bawang.com.cn/wap/nianhui/adminshttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/upFiles.php
这边没图了。不知道咋了。。
我直接上传进去了。,burp截断
上传了一个asp图片马
虽然打不开了。,但是他的插件不规范,各种上传插件。。
http://www.bawang.com.cn/wap/nianhui/adminshttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/index.php
这还有个。。
看图吧。。


找不到路径- -
OK,已经getshell了
这个上传插件比较鸡肋。。但是那个现在没了,。没好复现了
我也不知道为啥。。
但是这个也可以任意上传
http://www.bawang.com.cn/bawang/wap/nianhui/admins/upfiles/up/1431366459.asp
图片马在这里

留个纪念吧,O(∩_∩)O




添加用户成功了
还支持ASPX
- -
Terminal Service端口为:3389
进内网只需要一个外网服务器,但是我不是渗透牛哈。没有那么多服务器。。。
udf提权即可

确实上传进去了。呵呵
漏洞证明:
修复方案:
1:快速修复漏洞。避免惨遭酿局。。
2:把我上传的webshell删掉吧-。-
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
评论
-
2015-06-26 13:58 |
冰封的心 ( 路人 | Rank:10 漏洞数:2 | 会免杀、会搞基、会3P.....)
-
2015-06-26 18:19 |
小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)
@冰封的心 懒得上了,点到为止,人家不确认漏洞这种态度,免得触犯刑事责任
-
2015-06-27 11:58 |
Q1NG ( 实习白帽子 | Rank:93 漏洞数:16 | 临 兵 斗 者 皆 阵 列 前 行 !)
呵呵! @小龙 果然还是思路重要啊! 刚开始发现时在里面转悠了一会,最后还是放弃了,思路学习了