当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-071350

漏洞标题:英菲尼迪某分站重大运维缺陷

相关厂商:英菲尼迪

漏洞作者: [email protected]

提交时间:2014-08-07 10:57

修复时间:2014-09-21 10:58

公开时间:2014-09-21 10:58

漏洞类型:

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-09-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

很多小问题个体危害小,但当这些问题互相之间的关联性形成一个圆环,那就是一个大问题。

详细说明:

就这个, 每次暂停都弹出来,好几次不小心点进去了。

QQ20140807-1.png


有一天看晓松奇谈的时候碰巧鼠标乱点下就弹出了这个站,而且页面还数据库报错了,直觉告诉我,这是欠ri了。
手工看了下 有目录浏览问题,还发现了.SVN目录, 好嘛, 一个一个看, 根目录下根据同步记录发现个数据库SQL文件,直接访问到了,屌爆了,竟然还没删,。

QQ20140807-2.png


QQ20140807-3.png


问题是 ,admin密码被改掉了, admin8的密码是ws123456,但是个普通管理员,进去后台也没找到getshell的地方,肿么办呢。 回去继续翻SVN记录吧
从操作记录文件中找出了SVN服务器地址,另外还找到了另一个SVN用户帐号。
https://svn.xml.so/svn/infdc
帐号:winxml
帐号:infdc 密码:ws123456 #看 这就是奇迹,看来这个帐号的主人跟admin8是同一个人
通过前面SQL文件中破出的密码成功拿到了SVN帐号,好啦 这下子可以浏览编辑全站的文件了。

QQ20140807-4.png


本想进数据库看看管理员密码的,说不定能好提权些,逗比的事情发生了,没去扫目录,其实网站下面有个phpmyadmin的,通过SVN服务器里面的数据库连接文件帐号密码可以直接登录,当时因为阿里云数据库的关系 外网无法连接 还郁闷了好久。干活不仔细呀,不过后来证实破了管理员密码也没什么用处,还是个弱口令 唉。
后台管理:
http://q50launch.infiniti.com.cn/index.php/admin/login
帐号:admin8 密码:ws123456
帐号:admin 密码:789456
帐号:view 密码:infview
最后选了个编辑器目录放了个一句话进去,然后就是漫长的等待管理员更新同步。
过了7~8天 今天终于同步过去了, OH YEAH。 成功拿到shell。
一句话网马:http://q50launch.infiniti.com.cn/js/kindeditor/php/Themes_template.php
主要的遗憾就是因工作关系没有时间继续深入了,那个SVN服务器肯定是英菲尼迪自用的,不过试了手头发现的帐号和密码都没进得去了 所以就算了 懒得弄了。

漏洞证明:

QQ20140807-5.png

修复方案:

估计没人修吧 又小厂商了 删除木马修复信息泄漏的问题就差不多啦 阿里自身还是比较屌,菜刀一连接就封我IP 只能用其他客户端.

版权声明:转载请注明来源 [email protected]@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝