当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094993

漏洞标题:看我如何渗透测试高级自动化黑产平台(附送平台源码)

相关厂商:cncert国家互联网应急中心

漏洞作者: gover

提交时间:2015-02-01 09:59

修复时间:2015-02-06 10:00

公开时间:2015-02-06 10:00

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-01: 细节已通知厂商并且等待厂商处理中
2015-02-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看到路人甲发的漏洞,感觉这个平台做的思路不错,于是就发生了以下事情。为了防止其他人进来,漏洞页面已经删除。

详细说明:

WooYun: 高级自动化黑产大揭秘(附部分广告推送代码分析)
从一个注入开始的渗透历程

mask 区域
1.http://**.**.**/2014_5/get.phpurl=ssss%27&get=esxd


1.png


发现一个虚拟主机管理平台

web application technology: Nginx, PHP 5.2.17
back-end DBMS: MySQL 5.0.11
Database: LuManager
[12 tables]
+--------------+
| lu_api |
| lu_dnss |
| lu_flows |
| lu_ftps |
| lu_groups |
| lu_hosts |
| lu_logs |
| lu_mysqls |
| lu_settings |
| lu_solutions |
| lu_users |
| lu_zones |
+--------------+


看端口开启了21、22、80、88、3306、8888,经测试mysql数据库可以远程连接,虚拟主机管理平台地址为:

mask 区域
1.http://**.**.**/index.phpm=Public&a=login


那么我们得到先得到数据库密码,连上去看看先(root用户哦)。

2.png


看来有很多站中招哦

3.png


接下来的事情,就是看能不能拿到shell了,我们通过虚拟主机管理平台得到了ftp远程登陆密码(zijidelu用户),顺利连接成功,浏览、下载、Getshell分分钟啦,这里就不演示了。

4.png


接下来就是拿主机权限了,在渗透过程中发现一个事情,那个管理员设置的密码都一样。
9
于是乎,我就尝试22端口SSH远程连接(用户:Root、密码:【此处略去】

5.png


啪的一声,连上了!

mask 区域
*****供大家参考(*****

漏洞证明:

到此结束,拜拜!

修复方案:

版权声明:转载请注明来源 gover@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-02-06 10:00

厂商回复:

漏洞Rank:13 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-01 10:08 | 浅蓝 ( 普通白帽子 | Rank:274 漏洞数:109 | 爱安全:www.ixsec.orgXsec社区:zone.ixse...)

    前排,目测洞主黑产牛

  2. 2015-02-01 10:42 | me1ody ( 路人 | Rank:26 漏洞数:15 | 乌云临时工)

    前排,目测洞主黑产牛

  3. 2015-02-01 10:55 | roker ( 普通白帽子 | Rank:357 漏洞数:108 )

    0.0

  4. 2015-02-01 19:34 | 昨日沉香 ( 路人 | Rank:0 漏洞数:1 | 只想沉默。)

    前排,目测洞主黑产牛

  5. 2015-02-02 10:09 | 围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)

    其实这种自动化在09年的时候都在玩了,不算高大上的东西。get数据api数据。

  6. 2015-02-02 11:25 | cncert国家互联网应急中心(乌云厂商)

    您好! 感谢您对CNVD的支持,请您提供后续测试的账号和口令情况并邮件vreport@cert.org.cn邮箱,以便CNVD及时处置。谢谢! 祝好!

  7. 2015-02-02 12:41 | gover ( 路人 | Rank:13 漏洞数:1 | gov)

    @cncert国家互联网应急中心 相关账号密码已发送

  8. 2015-02-02 12:42 | gover ( 路人 | Rank:13 漏洞数:1 | gov)

    @cncert国家互联网应急中心 帮忙加个精华吧 么么哒

  9. 2015-02-02 13:59 | cncert国家互联网应急中心(乌云厂商)

    @gover 这个你狗哥帮忙。

  10. 2015-02-02 14:13 | 刘糖糖他爸 ( 路人 | Rank:0 漏洞数:1 | 这个人很简单···)

    开门,查水表

  11. 2015-02-02 17:36 | gover ( 路人 | Rank:13 漏洞数:1 | gov)

    @疯狗 帮忙加个精华吧,那小子那个都加精了

  12. 2015-02-06 10:06 | Dusk ( 路人 | Rank:1 漏洞数:1 | 小白 大牛别打我。。!)

    后排,目测洞主黑产牛

  13. 2015-02-06 10:16 | 老黑 ( 普通白帽子 | Rank:161 漏洞数:61 | 最爱红颜不老。)

    平台源码呢

  14. 2015-02-06 10:37 | gover ( 路人 | Rank:13 漏洞数:1 | gov)

    @cncert国家互联网应急中心 把我账号都要走了,然后给忽略了,这是你们的做事风格吧

  15. 2015-02-06 11:29 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @gover ... 不哭,乌云补分...

  16. 2015-02-06 12:49 | 老黑 ( 普通白帽子 | Rank:161 漏洞数:61 | 最爱红颜不老。)

    http://static.wooyun.org/upload/image/201502/2015020612493987430.jpg

  17. 2015-02-06 14:19 | dir ( 路人 | Rank:8 漏洞数:3 | http://www.wooyun.org/)

    非常生动

  18. 2015-02-07 11:50 | BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )

    源码,源码