当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0158429

漏洞标题:对恒生电子的一次简单测试(13个站点\手机银行\SVN服务器\可内网渗透)

相关厂商:hundsun.com

漏洞作者: 路人甲

提交时间:2015-12-05 01:02

修复时间:2016-01-21 18:22

公开时间:2016-01-21 18:22

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-05: 细节已通知厂商并且等待厂商处理中
2015-12-09: 厂商已经确认,细节仅向厂商公开
2015-12-19: 细节向核心白帽子及相关领域专家公开
2015-12-29: 细节向普通白帽子公开
2016-01-08: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

这个站点竟然还存在远程命令执行。。。

详细说明:

IT运维管理平台

itsm.yh.hundsun.com/yhitsm/loginAction.action


这么重要的站点还存在这样的漏洞,不说了,开始:
192.168.53.82是这个运维平台所在的ip,共有13个站点在次服务器上

http://www.itnclub.com
http://oa.hundsun.com
http://testpm.hundsun.com
http://service.jr.hundsun.com
http://service.hundsun.com
http://en.hundsun.com
http://service.hundsun.com
http://itsm.yh.hundsun.com
http://vote.hundsun.com
http://vote.hundsun.com
http://www.itnclub.com
http://service.jr.hundsun.com
http://en.hundsun.com


itsm.yh.hundsun.com/yhitsm/loginAction.action命令执行

Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.53.82
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.53.1


查看之后发现这个站点已经有人来了,不过,没有成功,只是上传了一个上传小马,测试之后一般jsp马都给杀了,应该就是杀毒软件的过了,网上找一个免杀的jsp马,成功连接之

目录树.png


翻看目录找到好多敏感信息,手机银行服务器配置和兴业银行某系统的配置

银行1.png


兴业银行.png


短信平台的配置

短信平台.png


短信1.png


有多个证券公司的key

密钥.png


数据库备份

数据库1.png


数据库2.png


竟然还有一个特别的东西,你们也做社工库?

哪个酒店.png


从服务器里翻到了些配置文件,有ftp,serv-u,mssql,oracle等

serv.png


<server>192.168.1.16*</server>
<username>test</username>
<password>123456</password>(弱口令)
<bakdir>d:/bak/</bakdir>
<filepath>d:/file/</filepath>


mssql整理了一下,做成了一个小字典

mssql.png


使用metasploit碰撞之后,很不幸只找到一枚(网段设置的小)

[+] 192.168.53.82:1433 - LOGIN SUCCESSFUL: WORKSTATION\sa:qwer@asdf

漏洞证明:

使用metasploit生成payload之后上传,跟想象中的一样,被杀了,做个简单免杀
成功返回meterpreter

迈克菲杀毒.png


load mimikatz
msv
kerberos


得到用户的密码Chen@QAZ

主机密码.png


飞秋.png


使用smb登陆,碰出来一个

[+] 192.168.53.90:445 SMB - Success: 'WORKSTATION\administrator:Chen@QAZ'


使用smb/psexec模块,成功生成meterpreter

smb1.png


远程2.png


登陆后发现这竟是一台SVN服务器。。。大发了,如果在这个里面中毒,又是好几个站点沦陷。。。

好长时间没有登录.png


svn.png


svn服务器.png


账号webank/webank

webank.png


竟然还得到一个意外的mysql数据库,这个站点的http://wx.iflydo.com/

意外mysql.png


最后总结了一下这台机器的数据库文件,十几个数据库账号。。。

数据库3.png

修复方案:

安全是个整体

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-12-09 08:22

厂商回复:

非常感谢您的反馈,已进行处理。

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-05 01:25 | 故滨 ( 普通白帽子 | Rank:291 漏洞数:40 )

    好吧 我知道是哪个站了

  2. 2015-12-05 21:49 | 换个昵称 ( 路人 | Rank:9 漏洞数:4 | 1)

    又有一个人要挨揍了