当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135727

漏洞标题:一次简单漫游中演票务通(涉及多个系统后台/敏感信息等)

相关厂商:中演票务通

漏洞作者: scanf

提交时间:2015-08-20 22:54

修复时间:2015-10-05 10:26

公开时间:2015-10-05 10:26

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-20: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开

简要描述:

七夕无聊就挖挖漏洞吧.

详细说明:

先是百度找到的
http://jira.t3.com.cn:8081/secure/Signup!default.jspa
能注册
administrator 123456...

QQ截图20150820195255.jpg


发现并没有什么信息找到了一个wiki.
http://wiki.t3.com.cn:8090/dashboard.action
没有账号咱们就去爆破吧

QQ截图20150820195544.jpg


嗯 还是有收获的.

QQ截图20150820195622.jpg


QQ截图20150820195725.jpg


各类接口信息

QQ截图20150820195835.jpg


QQ截图20150820195915.jpg


QQ截图20150820200013.jpg


这个接口存在注入
http://119.254.105.143/ticket/web/web.go?method=policyCal&showId=060671&seatIds=10210985&key=IF4F8DK1IFS891KF9S8FKFD8
参数seatIds

QQ截图20150820200035.jpg


泄漏密钥

QQ截图20150820200146.jpg


然后就发现这些都是内部网络的呀,需要getshell或者vpn啊
然后就又百度了.

QQ截图20150820200415.jpg


又爆破吧,top100姓氏 密码123456
这个系统还是强制修改密码吧

QQ截图20150820200730.jpg


可查看订单啊..话说都是昨天定的 这....单身狗不服!!

QQ截图20150820200922.jpg


QQ截图20150820201829.jpg


可以自己添加大客户等,然后添加订单等等...

QQ截图20150820203116.jpg


QQ截图20150820203138.jpg


这个账号权限挺小的我们在换一个.

QQ截图20150820202443.jpg


可以发短信

QQ截图20150820202400.jpg


然后是爆破oa系统

QQ截图20150820202621.jpg


没多少人啊.

QQ截图20150820202838.jpg


然而也没什么用啊,我们呀,要的是getshell.
然后就c段一下吧.

QQ截图20150820204220.jpg


试试去吧
weblogic
http://119.254.105.172:7001/console/login/LoginForm.jsp
用户密码都是weblogic
getshell参考

http://drops.wooyun.org/tips/604


然后就收集信息
发现一个host

QQ截图20150820204709.jpg


待会在看
本机root密码

QQ截图20150820204826.jpg


运维请求了一个这个.顿时觉得可能是个环境源.

QQ截图20150820204906.jpg


访问看看
果然没错!!!!!

QQ截图20150820205121.jpg


这上面可能包含了生产环境所用的所有的东西.
有zabbix啊 然后zabbix的web容器环境是apache,nginx 然后根据数量判断应该很少
就锁定了这三个

QQ截图20150820205814.jpg


http://119.254.105.180/zabbix/
http://119.254.105.222/zabbix/
admin zabbix 默认的
但是180的应该没用了
222的可以使用修改脚本的方式执行命令

QQ截图20150820210117.jpg


管理--脚本--创建脚本(或者直接点击脚本修改)

QQ截图20150820210231.jpg


QQ截图20150820210334.jpg


QQ截图20150820210352.jpg


然后存档
最后在

QQ截图20150820210439.jpg


选择一个zabbix主机然后选择刚才修改的脚本

QQ截图20150820210810.jpg


内核够低
然后我们写shell
也没什么卵用

QQ截图20150820211227.jpg


继续结合soft域名里面的信息在搞c段吧

QQ截图20150820212059.jpg


tomcat user配置信息啊.
爆破一下

QQ截图20150820214819.jpg


不错,getshell

QQ截图20150820215154.jpg


QQ截图20150820215251.jpg


发现redis

QQ截图20150820215447.jpg


内网ip留着
数据库连接信息

QQ截图20150820215650.jpg


QQ截图20150820220045.jpg


然后又用同样的方法扫了内网

QQ截图20150820222523.jpg



139的对应的外网的139就不看了
看看另一个
发现主站在上面

QQ截图20150820223025.jpg

漏洞证明:

QQ截图20150820223142.jpg


http://www.t3.com.cn/da1c08c34e153cbec62892f1f09d4b9e.txt

QQ截图20150820223214.jpg


嗯...
然后看看各种配置信息吧

QQ截图20150820223345.jpg


QQ截图20150820223606.jpg


那个redis

QQ截图20150820223835.jpg


全站的配置信息

QQ截图20150820223906.jpg


很遗憾的没有突破到17的网段.
拿到主站就没有在深入了.

修复方案:

考虑过VPN吗?然后就开放8080 80端口 zabbix应该对内.weblogic部署完成应该删除管理后台或修改弱口令.

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2015-08-21 10:25

厂商回复:

已经将该问题交给对应的技术人员进行解决,谢谢漏洞作者指出问题所在。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-20 22:59 | 金枪银矛小霸王 ( 普通白帽子 | Rank:103 漏洞数:25 | 不会挖洞洞的猿猿不是好学生)

    23333

  2. 2015-08-20 23:00 | scanf ( 核心白帽子 | Rank:1267 漏洞数:190 | 。)

    @金枪银矛小霸王 233333

  3. 2015-08-20 23:17 | jianFen ( 普通白帽子 | Rank:530 漏洞数:83 | 避其锋芒,剑走偏锋)

    233333