漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0158429
漏洞标题:对恒生电子的一次简单测试(13个站点\手机银行\SVN服务器\可内网渗透)
相关厂商:hundsun.com
漏洞作者: 路人甲
提交时间:2015-12-05 01:02
修复时间:2016-01-21 18:22
公开时间:2016-01-21 18:22
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-05: 细节已通知厂商并且等待厂商处理中
2015-12-09: 厂商已经确认,细节仅向厂商公开
2015-12-19: 细节向核心白帽子及相关领域专家公开
2015-12-29: 细节向普通白帽子公开
2016-01-08: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
这个站点竟然还存在远程命令执行。。。
详细说明:
IT运维管理平台
这么重要的站点还存在这样的漏洞,不说了,开始:
192.168.53.82是这个运维平台所在的ip,共有13个站点在次服务器上
itsm.yh.hundsun.com/yhitsm/loginAction.action命令执行
查看之后发现这个站点已经有人来了,不过,没有成功,只是上传了一个上传小马,测试之后一般jsp马都给杀了,应该就是杀毒软件的过了,网上找一个免杀的jsp马,成功连接之
翻看目录找到好多敏感信息,手机银行服务器配置和兴业银行某系统的配置
短信平台的配置
有多个证券公司的key
数据库备份
竟然还有一个特别的东西,你们也做社工库?
从服务器里翻到了些配置文件,有ftp,serv-u,mssql,oracle等
mssql整理了一下,做成了一个小字典
使用metasploit碰撞之后,很不幸只找到一枚(网段设置的小)
漏洞证明:
使用metasploit生成payload之后上传,跟想象中的一样,被杀了,做个简单免杀
成功返回meterpreter
得到用户的密码Chen@QAZ
使用smb登陆,碰出来一个
使用smb/psexec模块,成功生成meterpreter
登陆后发现这竟是一台SVN服务器。。。大发了,如果在这个里面中毒,又是好几个站点沦陷。。。
账号webank/webank
竟然还得到一个意外的mysql数据库,这个站点的http://wx.iflydo.com/
最后总结了一下这台机器的数据库文件,十几个数据库账号。。。
修复方案:
安全是个整体
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-12-09 08:22
厂商回复:
非常感谢您的反馈,已进行处理。
最新状态:
暂无