漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0195760
漏洞标题:通过按键精灵拿下珍爱网某服务器并内网随意游4500位员工私密信息随意看
相关厂商:珍爱网
漏洞作者: sysALong
提交时间:2016-04-13 11:28
修复时间:2016-05-29 18:20
公开时间:2016-05-29 18:20
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:17
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-14: 厂商已经确认,细节仅向厂商公开
2016-04-24: 细节向核心白帽子及相关领域专家公开
2016-05-04: 细节向普通白帽子公开
2016-05-14: 细节向实习白帽子公开
2016-05-29: 细节向公众公开
简要描述:
麻麻说了,标题要屌,关注的人才不会少!
你是不是想说,跟按键精灵有鸡毛关系?!
还真就有关系!!!不怕做不到,只怕想不到!【山人自有妙计!】
最后说一句,这员工妹子,,,,漂亮的程度实在是,,,,,好干尬。
详细说明:
NMAP批量扫描珍爱的子域名,然后发现一个域名有问题。话说NMAP真是神器,绝笔的神器。发现其中一个服务器存在redis漏洞。(话说,wooyun对redis真正有效的利用的文章太少太少了)。
oatest.oa.zhenai.com 存在redis 漏洞,看名字也知道是个测试服务器,但是!!!虽然是测试服务器,但是如果能进去,,,那么测试的服务器应该也连接珍爱的内网对吧?!
好了,我们通过连接进去,nmap已经提示是windows系统。
【重点】,(我看到有前辈来了,但是写了一个所谓的ssh,然后就跑了,windows服务器你写ssh,你能好好的愉快玩耍了吗)。
因为曾经看过猪哥的文章,找到网站目录写shell。。。 所以,这里我想到了,是不是可以找一下网站目录,但是怎么找???
首先我们收集可用信息。如图:
本以为网站目录就是:D:\wamp\www\ 后来发现错了。。。这怎么办?!
苦思冥思,病狗,答对了,我们可以利用【按键精灵】,来猜解目录,从这个配置来看,95%的可能性,网站目录在D盘,所以利用一个写好的简洁的小目录命令
配合按键精灵,直接执行命令,一个一个猜,如果正确会返回OK。。【PS:幸好,曾经为了玩游戏省事,苦心研究按键精灵脚本这块。】
最终猜解出来网站路径为:d:/www/
既然有网站路径了还不好说?! 写shell。
利用命令
SHELL:http://oatest.oa.zhenai.com/index1.php 密码: cmd
提取这里就很好说了,没必要太费口舌!因为是windows2008服务器,
直接用ms15-051 什么的瞬秒! 然后就是看漏洞证明喽。。。。。
漏洞证明:
你确定一个男的叫这名?!
----好大的内网!网络,这里要注意,它的内网!!!------------
------呃这是企业邮箱?!试试?好,那就试试-------
------果真进来了呢!-------
【又一个重点来了】:oa.zhenai.com 这个外网无法访问,内网可以访问。。。SO。我们继续。
近4500位员工?!?! 好夸张。。。。 然后呢。这里可以随意更改这个员工的信息,,注意
随意更改他腾讯通的密码!!!!!你可能认为更改密码没用。。。错了,另一个重点就在这里了,因为腾讯通跟腾讯内部邮箱绑定的,所以只要进入这个员工的腾讯通,就等于进入他的邮箱。
而,只可以内部访问的OA系统,绑定的都是他们腾讯内部的邮箱。所以,我随便测试了一个。
---看上图【通过员工腾讯通--访问他内部所有邮件---访问他内部OA---近4500员工】----
最后不再深入了。真心怕碰到一些不该碰的数据然后被冤枉,被查水表!!!
修复方案:
SO,安全无小事,责任如泰山。
版权声明:转载请注明来源 sysALong@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2016-04-14 18:12
厂商回复:
安全无小事,责任重于山,谢谢。
最新状态:
暂无