漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0120339
漏洞标题:汉王科技某服务器已成马场,深入可获取系统权限+目录遍历+多数据库可被下载
相关厂商:hanwang.com.cn
漏洞作者: 路人甲
提交时间:2015-06-15 10:47
修复时间:2015-06-20 10:48
公开时间:2015-06-20 10:48
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-15: 细节已通知厂商并且等待厂商处理中
2015-06-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
汉王科技某服务器已成马场,深入可获取系统权限
详细说明:
网址:http://223.223.177.154/
证明一下这是汉王的服务器,在汉王科技的c段,且夹在中间(后面的深入也证明了这一点)
#1
已成马场
踩着前任的肩膀深入一下,下面框框都是汉王的文件
找到数据库文件
数了一下可以跨20余个数据库,这个权限貌似有点大!
#2
上传
.-' _..`.
/ .'_.'.'
| .' (.)`.
;' ,_ `.
.--.__________.' ; `.;-'
| ./ /
| | /
`..'`-._ _____, ..'
/ | | | |\ \
/ /| | | | \ \
/ / | | | | \ \
/_/ |_| |_| \_\
|__\ |__\ |__\ |__\
可是发现权限不够,只好使用数据库了,MSSQL,发现可以提升权限,然后建立账户
之后发现3389对内开放,无奈,只好使用reDuh,但是老是停止运行就没有进行下去了(主要是为了发现问题)。
如果用LCX转发就可以继续,进行内网渗透,后果还是比较严重的
漏洞证明:
修复方案:
小漏洞也可以造成大灾难,提高安全意识
站库分离
其他的小马什么的可能是某个编辑器的漏洞,升级程序
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-20 10:48
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无