当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128227

漏洞标题:一次乐友内网简单漫游

相关厂商:乐友(中国)超市连锁有限公司

漏洞作者: 刺刺

提交时间:2015-07-21 23:58

修复时间:2015-09-05 14:10

公开时间:2015-09-05 14:10

漏洞类型:服务弱口令

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-22: 厂商已经确认,细节仅向厂商公开
2015-08-01: 细节向核心白帽子及相关领域专家公开
2015-08-11: 细节向普通白帽子公开
2015-08-21: 细节向实习白帽子公开
2015-09-05: 细节向公众公开

简要描述:

起初以为是个设备,
扫描IP之后以为是个蜜罐,
尝试了一下发现果然是个“蜜罐”,很甜,很甜……

详细说明:

通过fofa的跟域名根透视,找到了地址:http://of××ce.leyou.com

k.jpg


是个HP惠普的打印机 根据文档:
Hacking HP Printers for Fun
https://www.91ri.org/13471.html
提供的工具9100端口是可以连接的(不过不是很稳定,经常掉)
连上了也只能改ENV和display message ,不能操作文件;
于是就使用nmap扫描了一下这个IP,结果很奇怪,如此多的windows远程桌面,不会是“蜜罐”吧;

3389.jpg


本着试试看的心态,根据之前的经验,整理了部分密码序列进行了试探,真有结果

57.jpg


登录远程桌面才发现,原来不是蜜罐,这里就是乐友内网的一部分。
1. svn 源码 2. 后台 3. 内网简单探测

漏洞证明:

1. 7057端口,网站系统源码

05.jpg


2. SVN 浏览

svn4.jpg


SVN里面还有比较敏感的支付宝信息

zf45.jpg


3. 网站后台
外部登录CRM是会需要二次验证的,几乎卡在这里。

737.jpg


但是在7057上登录却不需要,因为浏览器保存了。

23016.jpg


虽然不知道具体的密码,但是可以直接登录网站后台;
CRM 实时生产系统

hh8.jpg


网站后台

h04.jpg


4. 既然是内网,那就简单扫描一下3389 结果如下

12.jpg


十几台吧,有的已经打开业务系统的页面,有的是日报上传,ftp服务器、OA测试服务器;有的是业务资料存档(竞争分析等)
有的还是xp系统,工作电脑,我登录的时候,有一个人还在写PHP代码,
还有一个人在聊QQ,讨论要不要去看《捉妖记》……

修复方案:

1. 改密码;
2. 改密码;
3. 改密码;

版权声明:转载请注明来源 刺刺@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-22 14:10

厂商回复:

马上修复

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-05 14:41 | 大师兄 ( 路人 | Rank:6 漏洞数:3 | 每日必关注乌云)

    支付宝的帐号密码都搞到了,应该闪电啊。你最后一段话,有人要被开除了,哈哈

  2. 2015-09-05 14:51 | 老实先生 ( 路人 | Rank:7 漏洞数:4 | 早日告别路人状态)

    @大师兄 那是CEO