漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0145932
漏洞标题:仁宝电脑内网漫游(100多万员工信息以及大量交易信息)(臺灣地區)
相关厂商:仁宝电脑
漏洞作者: 银冥币
提交时间:2015-10-11 14:54
修复时间:2015-11-25 23:17
公开时间:2015-11-25 23:17
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态: 已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-25: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
详细说明:
100多万应该是因为包含了离职员工吧...
还有大量的合作公司员工信息和交易信息
通过百度找到某系统入口点
'or'1'='1进入
此处可以上传文件但是上传到的目录是401没有权限访问的,除了SICM目录其他大部分目录都是401
然后上burp把上传的filename拦截改成../../../SICM/dm.aspx
拿到一句话shell
web.config,可以看到有很多的数据库,并且拿到sa的密码
上大马sa提权 net user add
然后发现反弹不出去..........
好像是因为没有snat的原因?无法对外网发起主动连接,同时机器在内网网段,只能通过网页交互
通过sa提权后的whoami看出是在gi域内的,直接用shell执行net view
挑几台看起来像是有共享的
比如CETFTP
选os文件夹看看
后来试了下内网大部分机器都是开了共享的,而且东西很多,有各种各样的机密文件和记录,没碰
连数据库看,信息还是非常多的,因为服务器速度比较慢,所以备份了几个下载下来看,于提交乌云后以全部删除
密码都是明文,没有见到任何一个库里是加密的
从net view里可以看到有oaweb,cetweb之类的计算机名,用aspx的端口扫描扫了下是开了80的,而且都是只对内网开放的,于是写了个shell
可以getHtml,但是用了会感觉不好用又改了下
用aspx写了个在线proxy,这样就可以访问大部分内网网站了,虽然还有点小瑕疵,比如某些图片解析失败,不过还是可以用用的
内网有发现vpn之类的东西,但是我搭建失败...
准备提交的时候发现有入侵痕迹
09年的,不知道是还在潜伏还是干什么..建议管理员彻底彻查一下,因为在net user里我还看到些奇怪的用户名
因为管理员一直没上线所以也没用getpwd抓到密码
大概就这样了,没有继续深入了
漏洞证明:
↑
修复方案:
彻查,把所有的shell都删了
版权声明:转载请注明来源 银冥币@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-10-12 15:26
厂商回复:
感謝通報
最新状态:
2015-11-25:該企業已將漏洞起始網站限制IP及需要HTTP Auth驗證