当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045893

漏洞标题:记录一次沦陷整个东方电气的小测试

相关厂商:dongfang.com

漏洞作者: 寂寞的瘦子

提交时间:2013-12-14 10:53

修复时间:2014-01-28 10:53

公开时间:2014-01-28 10:53

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-14: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商已经确认,细节仅向厂商公开
2013-12-26: 细节向核心白帽子及相关领域专家公开
2014-01-05: 细节向普通白帽子公开
2014-01-15: 细节向实习白帽子公开
2014-01-28: 细节向公众公开

简要描述:

看到@浩天这么在记录,我也拿出我的本本开始记录。
这是一个漆黑的夜晚...

详细说明:

首先我挖掘的是一个分站的注入点jobs.dfem.com.cn/?tag=show_post&part=postshzp&cateid=19&id=22 缺陷参数cateid

QQ图片20131214221835.jpg


然后丢sqlmap跑了一下。当时查了下这个站的裤子dfem2011再往下查了下admin密码字段是111111。各种扫描没有找到这个站点的后台,想想提交吧,但是当我看见浩天的那句小厂商就心冷了想想算了吧。。再挖一下。一看user啊哈哈root权限

QQ图片20131214223146.jpg


垮裤查询。列下了裤子6个。于是凭我的直觉cq_dfem就是主站的裤子,

QQ图片20131214223718.jpg

直至管理员hash散列,直接md5解密出来2412583。然后主站的后台轻易扫描出来http://www.dfem.com.cn/?p=admin 然后登陆之。想想后台进去了提交吧。不我不甘心。我要shell!
于是找上传点。发现脚本被限制了

QQ图片20131214224133.jpg


然后我试图burg%00截断,没成功,fuck啊。既然限制了,那我可以改啊。最后发现了一个网站配置,有戏了。凭经验这种选项都是可以设置上传的文件类型的。果然

QQ图片20131214224112.jpg


看到那个smtp账号密码了吗?我没登陆还打了麻麻。于是shell到手上菜刀

QQ图片20131214224528.jpg

超级大权限!各种跨,

QQ图片20131214224725.jpg


到此整个东方电气网站全部沦陷!

漏洞证明:

菜刀地址:http://www.dfem.com.cn/data/uploads/20131213215639_fdd76d4360.php
密码ice

修复方案:

20rank值吧。还有记得不要子站的管理账号密码和主站的相同。密码强度要大,不要纯数字111111这种了。最后可以求个礼物吗?

版权声明:转载请注明来源 寂寞的瘦子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-12-16 08:23

厂商回复:

这个是我们下属东方电机的,等我通知他们。

最新状态:

暂无