漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0161287
漏洞标题:威锋网某服务器运维不当获取shell且可重置全网千万用户密码
相关厂商:weiphone
漏洞作者: getshell1993
提交时间:2015-12-14 19:33
修复时间:2016-01-28 17:10
公开时间:2016-01-28 17:10
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经确认,细节仅向厂商公开
2015-12-28: 细节向核心白帽子及相关领域专家公开
2016-01-07: 细节向普通白帽子公开
2016-01-17: 细节向实习白帽子公开
2016-01-28: 细节向公众公开
简要描述:
中途被发现,但是没清查彻底
发现安全事故时应该排除彻底,而不是草草了之。
详细说明:
大半夜,发现威锋此IP: 61.129.68.221
开了3306,且存在弱口令
账号: weiphone 密码: weiphone
接着获取高权限root账号密码
mysql weiphonead
此服务器上面运行着cacti
可以知道settings表有cacti的web路径
根据以往经验本想速战速决写shell,发现mysql没写权限
账号admin 密码iammecn 成功登陆
这个系统后台可以执行命令不过当时折腾一阵子还是搞不定。。
WooYun: cacti后台登陆命令执行漏洞
下载反弹那出了问题
漏洞证明:
到了第二天,发现昨天晚上的动静让威锋管理员发现了,系统登录不上。
admin密码被修改了,而且解不出来。但管理员还是不够机智,mysql的弱口令没改,于是等到6点,差不多下班的时候,登陆数据库改了admin的密码。
然后找sky帮忙反弹shell。啪一下几分钟就搞定了。。。。(我就知道他一直都很快)
http://61.129.68.221/tmp.php
服务器上还有另一个系统
http://24.feng.com/index.php?r=login/login&rel=http%3A%2F%2F24.feng.com%2Findex.php%3Fr%3DOrder%2FList
看了下数据库可以知道是日常威锋的各种监控数据,就不登录进去看了。
然后把admin密码还原了回去
最后发现一颗深水炸弹。。。。。。。。
SMTP配置文件
登录之
发现居然是威锋用户注册发送验证码和重置密码专用邮箱
打开一个看一下
直接就可以重置密码了
为了不影响用户就不进一步重置了。
从官网最新数据看用户千万以上。
修复方案:
修改mysql弱口令,发现安全事故时应该排除彻底,而不是草草了之。
版权声明:转载请注明来源 getshell1993@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-12-18 14:17
厂商回复:
谢谢,正在修复中
最新状态:
暂无