当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116849

漏洞标题:从一个弱口令到漫游网易内网(某站Shell涉及大量内部系统、内部服务器权限、企业架构等敏感信息)

相关厂商:网易

漏洞作者: fuckadmin

提交时间:2015-05-29 09:22

修复时间:2015-07-16 11:34

公开时间:2015-07-16 11:34

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-29: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开

简要描述:

求来一个雷!

详细说明:

一、开始入口
站点:http://115.236.124.4/

1.jpg


账号:admin
密码:123456
一开始以为只是某个普通站点,但没想到居然是网易的。
上图证明

2.jpg


2.逐步深入(一)远程控制内部交换机
发现该站点是一个网络设备管理系统:
有个十分奇葩的功能,远程登录到交换机

4.jpg


好家伙但没有密码怎么办?

5.jpg


咦,怎么有密码呀,想了想,抓包看看。

3.jpg


哎呀,密码出来了:sahz163,一个普通密码和enable密码都出来了。

6.jpg


就不逐一去登录测试了,密码都是通用的。
没有shell说个JB!
3.逐步深入(二)进一步getshell

7.jpg


研究了下这套系统,发现存在多处struts2漏洞。
getshell:

8.jpg


还是在内网哟

9.jpg


10.jpg


本想到这就提交了,但不忍心就这样结束,说干就干!
4.逐步深入(三)拿到内部人员邮箱

11.jpg


居然有网易内部邮箱,老办法,抓包。
账号:*****[email protected]
密码:******01
5.接入来,就是美妙的漫游了

12.jpg


内部zentrack系统:

13.jpg


内部bbs:

14.jpg


邮件事业部IT平台:

15.jpg


找到了丁大叔的邮箱

16.jpg


邮箱内好多内部敏感信息,大量的内部服务器、系统、数据库信息,就不贴出来了。

IP 地址:
10.160.124.234-236
SSH 端口:18822
ROOT密码:qwer 1234
用户:coremail
IP:10.120.13.200
Port:18822
key:wanghq houjie
Password:qwer 1234
ip:10.120.83.156/163
port:18822
key:zzx
password:qwer 1234


内部ssh端口均为18822
password:qwer1234
不过系统采用的是SSH密钥登录方式,就算拿到了SSH密码,也是没有作用的。

漏洞证明:

一、开始入口
站点:http://115.236.124.4/

1.jpg


账号:admin
密码:123456
一开始以为只是某个普通站点,但没想到居然是网易的。
上图证明

2.jpg


2.逐步深入(一)远程控制内部交换机
发现该站点是一个网络设备管理系统:
有个十分奇葩的功能,远程登录到交换机

4.jpg


好家伙但没有密码怎么办?

5.jpg


咦,怎么有密码呀,想了想,抓包看看。

3.jpg


哎呀,密码出来了:sahz163,一个普通密码和enable密码都出来了。

6.jpg


就不逐一去登录测试了,密码都是通用的。
没有shell说个JB!
3.逐步深入(二)进一步getshell

7.jpg


研究了下这套系统,发现存在多处struts2漏洞。
getshell:

8.jpg


还是在内网哟

9.jpg


10.jpg


本想到这就提交了,但不忍心就这样结束,说干就干!
4.逐步深入(三)拿到内部人员邮箱

11.jpg


居然有网易内部邮箱,老办法,抓包。
账号:*****[email protected]
密码:******01
5.接入来,就是美妙的漫游了

12.jpg


内部zentrack系统:

13.jpg


内部bbs:

14.jpg


邮件事业部IT平台:

15.jpg


找到了丁大叔的邮箱

16.jpg


邮箱内好多内部敏感信息,大量的内部服务器、系统、数据库信息,就不贴出来了。

IP 地址:
10.160.124.234-236
SSH 端口:18822
ROOT密码:qwer 1234
用户:coremail
IP:10.120.13.200
Port:18822
key:wanghq houjie
Password:qwer 1234
ip:10.120.83.156/163
port:18822
key:zzx
password:qwer 1234


内部ssh端口均为18822
password:qwer1234
不过系统采用的是SSH密钥登录方式,就算拿到了SSH密码,也是没有作用的。

修复方案:

安全是个整体!

版权声明:转载请注明来源 fuckadmin@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-06-01 11:32

厂商回复:

漏洞已修复,感谢您对网易的关注!

最新状态:

暂无