漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0197359
漏洞标题:看我如何漫游新浪内网
相关厂商:新浪
漏洞作者: Azui
提交时间:2016-04-17 14:20
修复时间:2016-06-02 18:10
公开时间:2016-06-02 18:10
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-17: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开
简要描述:
有没有闪电呢?
详细说明:
入口:多处redis未授权访问
111.13.87.171
111.13.87.68
111.13.87.72
111.13.87.163
111.13.87.169
没开ssh端口,web路径也猜不到,利用crond 反弹一个shell
本以为是没用的机器,既然是内网,何不来一次漫游~
利用此处泄漏的内网IP和前人提交的漏洞收集:http://180.149.134.22/stats/2013_10_14_access_log
172.16.235.232
10.75.25.87
10.210.128.128
172.16.38.171
10.217.13.231
192.168.145.239
利用s5.py 开一个代理,内网太大了,简单扫一下 居然不存在路由限制问题
UNICORN 服务质量监控管理系统
wiki系统
新浪新版JIRA事务跟踪系统
新浪运维工程部
新浪博客后台
业务系统太多 不一一列举 */
漏洞证明:
综合运维WIKI http://10.210.128.54/index.php/首页
一处泄漏
mkdir sysstat
cd sysstat
rsync -a 202.106.184.186::sysstat/ .
或
rsync -a 10.55.21.239::sysstat/ .
rsync 未授权访问
http://10.88.15.27:19000/workspace/index.jsp admin admin123
http://10.210.136.80:8080/script 任意命令执行
http://192.168.10.124:8080/jmx-console //jboss弱口令可拿shell admin admin
http://192.168.145.239/idc/
直接跳转到统一登陆点,统一登录都是使用邮箱的账号密码,但是目录下的文件没验证
一处注入点:http://192.168.145.239/idc/main/list.asp?so=1 sa权限
应该有好东西,数据库表太多了,没翻~
---------------------------------------
重点来了 这么重要的系统居然用弱口令,本以为没什么用的系统 仔细一翻
泄漏新浪全部域名和解析的IP,不知道可不可以指定解析域名~
IPMI管理系统登录
http://10.210.128.38/ phpmyadmin弱口令
shell:http://10.210.128.38/test1.php
http://10.210.128.38/ip_db/index.php sina IP 资源查询系统 ver 2.3
储存了新浪的所有IP段,看一下代码
sina_external.php 外网IP
sina_internal.php 内网IP
ip统计库
貌似是dns缓存,表太多了 直接给我卡死
http://10.210.128.38/named/login.php Bind9域名管理系统
登陆进去一看
可查看任意域名指向的IP
可以更改解析地址,不知道有没有效
所有域名,妈妈再也不用担心爆破出无效子域名了。
不做破坏,点到为止~
修复方案:
版权声明:转载请注明来源 Azui@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-04-18 18:06
厂商回复:
感谢关注新浪安全,问题修复中。
最新状态:
暂无