漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0130908
漏洞标题:游戏行业安全之搜狐畅游内网可大漫游(大量信息泄漏/服务器权限/可持续APT攻击)
相关厂商:搜狐畅游
漏洞作者: 蓝冰
提交时间:2015-08-01 16:03
修复时间:2015-09-15 18:50
公开时间:2015-09-15 18:50
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-01: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经确认,细节仅向厂商公开
2015-08-11: 细节向核心白帽子及相关领域专家公开
2015-08-21: 细节向普通白帽子公开
2015-08-31: 细节向实习白帽子公开
2015-09-15: 细节向公众公开
简要描述:
每一个漫游 都为闪电而努力着 呵呵呵~
审核看完帮打下码哈
详细说明:
0x00
首先搜狐畅游比我想像中要大很多很多,内网权限也分的很细,加上本人正在实习中,每天累成狗,所以没能撸穿,不过感觉持续APT应该没问题 哈哈
0x01
内网入口点:
http://workflow.cyou-inc.com:89/login.do 泛微的OA系统
登录框存在POST注入 但是把select给禁了,但并不妨碍我们获取密码,直接上python脚本
最终 sysadmin的密码为asdf!@#321
用这个密码是登录不了80端的 他们80端设为统一认证,于是首先登录移动端,随后找到一个接口,简单写个脚本 把所有员工的姓名dump下来 然后用在线中文转拼音制作一份用户名字典
接下来该干吗不用多说了吧 嘿嘿嘿
https://mail.cyou-inc.com/
爆破搞起,获取如下
下一步登录邮箱找vpn信息,某位同学很友好的把思科的pcf打包好了,随后用邮箱用户密码登录vpn
0x02
接着继续邮箱信息收集,利用统一认证的优势进入多个系统和服务器
这个系统吊了 可以下载源代码 含各种核心站点源码 包括主站auth.changyou.com的源码 里面各种密码 我就不贴了免的引起不好的影响,不过畅游的权限控制挺严的,有了也连不上
该系统头像上传处可传一个jsp 成功getshell
虽然有外网IP但连不上,认证机制也是调用的统一认证,不过幸运的是用户密码是POST提交到这个系统然后由该系统请求LDAP认证,于是把登录页替换掉抓取明文密码
成功获取到一个密码
登录该邮箱获得一个服务器权限
可长期APT抓取密码
继续~
可以从VPN连到该服务器
是EHR DB服务器
下面的是堡垒机
新密码如下:
用户名:tianlong3d
*****g3d@q14yw*****
0x03
内网第二入口点:
由于VPN限制了很多系统的访问,于是试试能不能在获得一个服务器shell
在偶然的机会登录了OA系统,系统里面有一个旧OA链接系统
URL:http://workflow.cyou-inc.com:1122
该端口上的泛微存在上传漏洞,直接上传一个jsp 成功getshell,随后发现该ip可以访问SVN密码查询系统
在该服务器上发现一枚LDAP连接信息
*****ode*****
*****ic=l*****
*****type=*****
*****auto=*****
*****typ*****
*****un.jndi.ldap*****
1.://**.**.**//10.6.125.11:389 _
*****cyou-inc*****
*****l=OAAut*****
*****tials=*****
*****cod*****
目测畅游的所有域信息都在这里了 不过不存密码 有点悲剧 哈哈
下一步用该服务器代理进内网访问SVN密码查询系统,搞到一批SVN权限
*****ode*****
*****nji*****
1.svn://**.**.**
2.svn://**.**.**
3.svn://**.**.**
*****ing*****
4.svn://**.**.**
*****ian*****
5.svn://**.**.**
*****ngx*****
6.svn://**.**.**
*****ngg*****
7.svn://**.**.**
*****na*****
8.svn://**.**.**
*****xu*****
9.svn://**.**.**
*****oxi*****
10.svn://**.**.**
11.svn://**.**.**
*****cod*****
邮箱搜集一批svn地址
1.svn://**.**.**/YD/develop_
2.svn://**.**.**/YD/project _
3.svn://**.**.**/YD/testing _
4.svn://**.**.**/YD/product _
**********
*****P
*****
5.svn://**.**.**/PLATFORM/0_Private_
*****维^*****
6.svn://**.**.**/PLATFORM/1_系统运维中心_
*****^^*****
7.svn://**.**.**/PLATFORM/2_用户中心_
*****^^*****
8.svn://**.**.**/PLATFORM/3_数据中心_
*****^^*****
9.svn://**.**.**/PLATFORM/4_技术中心_
*****^^*****
10.svn://**.**.**/PLATFORM/5_(资源中心)/1_翻译部_
*****^^^*****
11.svn://**.**.**/PLATFORM/5_(资源中心)/2_资产管理部_
*****M*****
12.svn://**.**.**/PLATFORM/5_(资源中心)/3_PMO_
**********
13.svn://**.**.**/MLDJClient/MLDJ/OperationMaintenance_
14.svn://**.**.**/pt/pingtaidoc/1项目/11用户中心-基础应用部_
15.svn://**.**.**/Network/bet _
16.svn://**.**.**/Network/poplauncher_
17.svn://**.**.**/VideoIntegration/src 代码库_
18.svn://**.**.**/VideoIntegration/doc文档库_
19.svn://**.**.**/VideoIntegration/res 资源库_
**********
*****^^*****
20.svn://**.**.**/Internet/cypayorder_
*****^AP*****
21.svn://**.**.**/Internet/ cypayopenapi_
*****^*****
22.svn://**.**.**/Internet/cypaystat_
*****^*****
23.svn://**.**.**/Internet/cypayWebPortal_
*****^^*****
24.svn://**.**.**/Internet/operation_manage_
*****^^*****
25.svn://**.**.**/Internet/account/branches/accounts_clearing/accounts_clearing _
26.svn://**.**.**/Internet/clearing/branches/accounts_orders/accounts_orders _
27.svn://**.**.**/Internet/account/branches/accounts_balance/accounts_balance_
*****
*****
*****统*****
28.svn://**.**.**/Internet/cypayoa_
*****系*****
29.svn://**.**.**/Internet/cypayconsole _
*****^^*****
30.svn://**.**.**/Internet/cypay_merchant_
*****录^*****
31.svn://**.**.**/Internet/cypaycas_
**********
32.svn://**.**.**/dc_
33.svn://**.**.**/gd_
34.svn://**.**.**/projectx_
35.svn://**.**.**/spec_
36.svn://**.**.**/x_pat
捡到一个桃源GM账号 测试可登录
*****ou.com j*****
0x04
接着就是checkout svn 获得大量敏感信息.
zabbix监控
http://10.127.2.185/zabbix/index.php
tlbb3d
tlbb3d.mrd
百度统计
拿下又一台服务器
畅游的服务器列表
bbs.cy.com的配置信息验证发现UC_KEY跟线上的一样不过可能config文件没有写入权限,不过有了UC_KEY大家都懂的,此外还包含各种站点的源码我就不贴了哈
风云的GM工具 嘿嘿 看了说明 配置挺麻烦的 还得装一个控件
GM命令表
这个又吊了 包含了畅游所有正在使用的系统,包含系统URL地址,SVN地址,相关负责人名单
有了这个 加上之前的钓鱼页面 长期APT攻击 获取密码 查SVN密码 登录SVN,登录邮箱,登录堡垒机
撸穿只是时间问题
简单看了这些系统 随手又进入一个系统
漏洞证明:
已证明
修复方案:
猪一样的队友,还是要加强员工们对密码策略的认识
所有为了证明而获取到的内部信息均已删除 请勿查水表
: )
版权声明:转载请注明来源 蓝冰@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-08-01 18:49
厂商回复:
正在处理,感谢!
最新状态:
暂无