当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044531

漏洞标题:自动化枚举系列#联想内部社区后台弱口令(以shell)

相关厂商:联想

漏洞作者: xlz0iza1

提交时间:2013-11-30 19:51

修复时间:2014-01-14 19:51

公开时间:2014-01-14 19:51

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-30: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经确认,细节仅向厂商公开
2013-12-12: 细节向核心白帽子及相关领域专家公开
2013-12-22: 细节向普通白帽子公开
2014-01-01: 细节向实习白帽子公开
2014-01-14: 细节向公众公开

简要描述:

由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。(献文参考猪猪侠)
本报告通过一系列逻辑关联,一个弱口令涉及多个后台.

详细说明:

#1:通过上篇文章的注入收集到的信息.
<a href="/bugs/wooyun-2013-044506">联想内部员工的信息可泄漏(邮箱、名字、内部社交网络帐号密码等信息)</a>
[email protected]
9df7195a0fd9a584f354171ef851edaf
破解出来:adminlenovo123
http://street.atlenovo.com/admin.php

QQ图片20131130145117.jpg


成功登入后台,研究了一个多小时的拿shell,在后台应用管理那里添加一个上传脚本类型.
然后进入前台在活动区域发表一个新的活动.下面上传海报的地方.确认就可以了,虽然回显不成功,登录后台应用中查看相册.会发现上传了一个PHP文件.

QQ图片20131130155209.jpg


继续收集到的信息.
http://analytics.atlenovo.com/index.php
登入的帐号密码如上
从这里收集到管理员的邮箱:[email protected] 负责人姓名好像叫:王宁

漏洞证明:

#1:漏洞证明
一句话木马连接,这权限也太大了把

QQ图片20131130160035.jpg


QQ图片20131130160233.jpg


[/var/www/sns/kaixintsc/data/uploads/20131130/15/]$ ifconfig
eth0 Link encap:Ethernet HWaddr 00:50:56:A4:50:70
inet addr:10.99.237.41 Bcast:10.99.237.63 Mask:255.255.255.192
inet6 addr: fe80::250:56ff:fea4:5070/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:32232631 errors:0 dropped:0 overruns:0 frame:0
TX packets:19510105 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:12607200646 (11.7 GiB) TX bytes:8720927070 (8.1 GiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:424838 errors:0 dropped:0 overruns:0 frame:0
TX packets:424838 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:50162704 (47.8 MiB) TX bytes:50162704 (47.8 MiB)


QQ图片20131130160316.jpg


麻烦管理员删除一下,麻烦您了哦。
一句话地址:http://street.atlenovo.com/data/uploads/20131130/15/xiao9.php

修复方案:

#1 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#2 杜绝系统配置错误
#3 妥善的对边界网络进行设置

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-12-02 11:26

厂商回复:

感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无