当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120339

漏洞标题:汉王科技某服务器已成马场,深入可获取系统权限+目录遍历+多数据库可被下载

相关厂商:hanwang.com.cn

漏洞作者: 路人甲

提交时间:2015-06-15 10:47

修复时间:2015-06-20 10:48

公开时间:2015-06-20 10:48

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

汉王科技某服务器已成马场,深入可获取系统权限

详细说明:

网址:http://223.223.177.154/
证明一下这是汉王的服务器,在汉王科技的c段,且夹在中间(后面的深入也证明了这一点)

hw2.png


#1
已成马场

hw5.png


踩着前任的肩膀深入一下,下面框框都是汉王的文件

hw1.png


找到数据库文件

string sqlStr = "server=192.168.16.**;uid=sa;pwd=zhan***************yufei;database=******;";
//SqlConnectionStringBuilder sqlConStrBuild = new SqlConnectionStringBuilder();
//sqlConStrBuild.DataSource = "192.168.101.**,51635";
//sqlConStrBuild.UserID = "sa";
//sqlConStrBuild.Password = "zhan***************yufei";
//sqlConStrBuild.InitialCatalog = "webpl*****nw";
SqlConnection sqlReturn = new SqlConnection(sqlStr);
sqlReturn.Open();
return sqlReturn;
密码什么的我自己打了一下码


hw3.png


数了一下可以跨20余个数据库,这个权限貌似有点大!
#2
上传
.-' _..`.
/ .'_.'.'
| .' (.)`.
;' ,_ `.
.--.__________.' ; `.;-'
| ./ /
| | /
`..'`-._ _____, ..'
/ | | | |\ \
/ /| | | | \ \
/ / | | | | \ \
/_/ |_| |_| \_\
|__\ |__\ |__\ |__\
可是发现权限不够,只好使用数据库了,MSSQL,发现可以提升权限,然后建立账户

hw4.png


之后发现3389对内开放,无奈,只好使用reDuh,但是老是停止运行就没有进行下去了(主要是为了发现问题)。
如果用LCX转发就可以继续,进行内网渗透,后果还是比较严重的

hw6.png

漏洞证明:

hw4.png


hw6.png

修复方案:

小漏洞也可以造成大灾难,提高安全意识
站库分离
其他的小马什么的可能是某个编辑器的漏洞,升级程序

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-20 10:48

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论