漏洞概要
关注数(24)
关注此漏洞
漏洞标题:看我通过一处小缺陷漫游展恒基金内网并拿下主站
提交时间:2015-08-16 19:39
修复时间:2015-08-21 19:40
公开时间:2015-08-21 19:40
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-08-16: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
拿下了主站 HR管理系统 等权限若干.
详细说明:
起因是
http://tongji.myfund.com/phpmyadmin/ 弱口令 root root
通过变量得到数据库的路径猜测出了web容器的位置





然后反代开始了内网渗透
先看看这台机器吧

运气不错应该是运维的机器吧.

内部通讯软件泄漏结构
然后登录邮箱搜索密码等关键信息

比如说主站ftp连接信息
和各种密码
看我劫持域名和乌云厂商账号



<img
论坛后台沦陷
src="https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201508/1618385602234276a9f246119da965f2a7e5fd74.png" alt="QQ截图20150816183757.png" />
根据这个getshell

应该是有waf之类的.
加账号上去看看

原来是被杀了



继续
希望审核打一下码!!!!!

身份证信息

银行接口

交易平台getshell
各种接口



主站shell


各种结构一目了然
漏洞证明:
还有hr系统
http://hr.myfp.cn:8585/ 存在编辑器 fckeditor
然后jsp版的存在缺陷.

也是内网.
就不重复前面的步骤了.
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-21 19:40
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2015-09-21:已处理
漏洞评价:
评论
-
2015-08-16 19:49 |
jianFen ( 普通白帽子 | Rank:530 漏洞数:83 | 避其锋芒,剑走偏锋)
-
2015-08-16 19:50 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-08-16 19:51 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-08-16 19:51 |
zeracker 
( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2015-08-16 19:53 |
jianFen ( 普通白帽子 | Rank:530 漏洞数:83 | 避其锋芒,剑走偏锋)
@scanf 不是啊 你上次和我说的啥基金的.弄错了?
-
2015-08-21 20:51 |
牛 小 帅 ( 普通白帽子 | Rank:363 漏洞数:84 | [code]心若没有栖息的地方,走到哪里都是在...)
-
2015-09-21 20:08 |
harbour_bin ( 普通白帽子 | Rank:358 漏洞数:47 | 向TOP200进军!)