漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0200456
漏洞标题:域名服务商安全之环球互易问题集合可导致众多互联网厂商躺枪
相关厂商:广东互易网络知识产权有限公司
漏洞作者: 小胖子
提交时间:2016-04-25 15:11
修复时间:2016-06-11 14:00
公开时间:2016-06-11 14:00
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-04-25: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开
简要描述:
sky你叫我打卡,滴,穴深卡。
详细说明:
环球互易集团下辖20多家在中国内地及香港的分支机构,由近1000名的互联网及知识产权等领域的专业服务顾问为海内外企业、机构等客户提供网上网下知识产权保护服务。
说实话环球互易是一家很早的互联网服务提供商,据某同学说,他们倒是想选择安全的阿里巴巴,可惜互易出现的时候还没有阿里巴巴。
首先是找到了他们喜欢的一个口令,我把口令变幻了一下,生成了几个。
然后拿着这个几个口令,和搜索引擎找到的联系地址,来到**.**.**.**
超级多的弱口令。
简单的跑了下就这么多。
翻了很久才找到一个VPN账号,密码强度不错,但是你这是明文啊大哥。
成功的连接到了VPN
并且社工了下mail的管理员也是技术人员
射到了常用的密码进入邮箱,成功接管mail。
然后就是内网一顿扫呗,发现他们一个内部集中系统域名在
但是登陆是基础认证,跑了一圈没有账号密码,邮箱的账号密码也不能登陆,难道是工号?
辗转来到了
一看是dede,有戏,会员中心还开放了,顺利拿个shell
发现太多系统在这个服务器上了,来看看基础认证吧。
一看是nginx的服务器,看看nginx.conf吧
指向了vhost,来看看vhost的配置吧。
看到基础认证auth_basic_user_file指向了某个pwd文件
文件内容
显然是unix的des加密了,解密之后顺利的进入了系统。
写了个脚本匹配了下通讯录,其中有几哥人管理的就蛮吓人的。
数据库里面count了下客户。200多W的客户,多数是早期互联网企业,现在都是大客户了。
然后,他们的技术总监,拥有所有系统的最高权限,搞定它,基本如入无人之境。
代理商管理系统余额把我吓哭了。
我们拿某个域名测试看看,登陆域名管理系统。
我可不敢乱点更新ns记录。
随便搜一下,华为,金蝶什么的 好多躺枪。
好吧,我也不敢乱来。
漏洞证明:
见详细说明。
修复方案:
作为老牌的互联网基础运营商,应该在安全上下更多的功夫,划清内网边界,处理程序问题。
版权声明:转载请注明来源 小胖子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-04-27 13:52
厂商回复:
互易一向重视客户的利益,为了保障客户数据安全,一直把外网与内部系统进行严格隔离,这次由于邮箱用户的低安全度密码导致VPN密码泄漏,感谢白帽子小胖子的提醒,我们也将会采取各项措施,提高邮件密码的安全管理,VPN密码与账号分开管理,不再通过邮件发送VPN密码,避免跨越安全边界对内部安全区域产生威胁,竭尽全力继续维护业务的安全运营,为企业互联网基础服务的发展提供更好的服务。
最新状态:
暂无