漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0137157
漏洞标题:一次针对Sogou某服务器的安全测试(getshell+简单内部探测)
相关厂商:搜狗
漏洞作者: Croxy
提交时间:2015-08-26 17:57
修复时间:2015-10-10 18:08
公开时间:2015-10-10 18:08
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-26: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
之前端午的时候SGSRC送了粽子 感觉泪流满面 于是这几天打算对Sogou进行一次渗透测试, 虽然成功漫游内网 但是蛋疼的环境和后来被发现了 所以就不继续了:( [我SGSRC的号忘记了 23333]
并无恶意。。 详细可以发私信问我:(
详细说明:
一开始发现了一个sogou的bbs http://mt.sogou.com/bbs/ 虽然没有弱口令啥的 但是有IIS7的解析漏洞 在前台上传了一张图片 然后成功拿下
这台机子权限很死 只要php 本身一个waring 还是Error 就爆500错误
导致很多东西都不能用:( 这个要你们自己感受。。
代理也代理不出来 只好在远程写了一个file_get_contents 然后一个一个get请求去调用他 直接贴自己发现的东西吧:)
在链入mt.sogou.com的Mysql数据库的时候 发现这个站的密码竟然是用明文:)
明文!!!!
查询里面有sogou-inc.com Email的用户 成功爆破出3个用户
maohuanqu@sogou-inc.com PY××××××××2015
yuxiang@sogou-inc.com 5×××××××××××m! (已更改)
majunfeng@sogou-inc.com Ma×××××@
漏洞证明:
修复方案:
希望能看到这一句:( 内网的测试机不要用一样的密码! no******Work@2014!!!
关键的IP啥的都敏感处理了 你们都懂的:)
版权声明:转载请注明来源 Croxy@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-08-26 18:06
厂商回复:
感谢支持!
最新状态:
暂无