当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09671

漏洞标题:网易某系统未授权访问续—内网渗透

相关厂商:网易

漏洞作者: an1k3r

提交时间:2012-07-15 02:46

修复时间:2012-08-29 02:47

公开时间:2012-08-29 02:47

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-15: 细节已通知厂商并且等待厂商处理中
2012-07-16: 厂商已经确认,细节仅向厂商公开
2012-07-26: 细节向核心白帽子及相关领域专家公开
2012-08-05: 细节向普通白帽子公开
2012-08-15: 细节向实习白帽子公开
2012-08-29: 细节向公众公开

简要描述:

好吧,想用上个报告的漏洞的一些测试机看下到底能渗透到哪。于是有了网易内部各种系统,各种服务器,各种漏洞......

详细说明:

接着 WooYun: 网易某系统未授权访问可导致内网被渗透 进行测试。
从破解的邮箱和内部论坛了解的信息如下:
1. SVN、开发资源平台和总公司OA的地址,但是只能从内部地址访问。
2. 几台测试机的用户名和密码。
目标:
登录SVN,技术部知识库,总公司OA,并尽可能的渗透,看到底能渗透到什么地方。>.<
测试过程:
登录218.107.63.245,查看网卡信息,发现竟然有到内网的接口,幸运啊。


该测试机可以直接访问SVN


但是开发资源平台和总公司的OA系统还是不能访问。于是在测试机上寻找其它对渗透有用的信息,但是没有找到什么有用的东西。然后装上扫描器开扫啊,先扫同网段的机器,因为没有防火墙,信息会多一些。
扫描完成后发现没有发现什么可利用的东西,此时渗透又回到原地——218.107.63.245这台测试机上。
然后发现在远程桌面登录信息中有到192.168.130.0这个网段的


于是开扫这一网段,扫描结果中有N台机器都是XP系统,还开了3389和telnet。果断推测密码和218.107.63.245这台一样,随便找了一台telnet进行测试,发现可以登录,汗~


远程桌面到192.168.130.93上,好卡 0.0
测试可以访问开发资源平台和总公司OA。
技术部知识库


总公司OA,密码用的应该是另一套,使用邮箱密码不能登录。


好吧,内网里还有各种系统,一些系统或服务器有漏洞,请自查一下修复吧。
渗透到此结束。

漏洞证明:

在详细说明里了。
另外,此次渗透除了测试需要,没有动内部系统里的任何东西。

修复方案:

应该懂的。

版权声明:转载请注明来源 an1k3r@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-07-16 16:51

厂商回复:

感谢您对网易的关注,该部分为测试服务器,漏洞已修复。

最新状态:

暂无