当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144375

漏洞标题:链家一处配置不当以进入内网

相关厂商:homelink.com.cn

漏洞作者: scanf

提交时间:2015-10-01 11:30

修复时间:2015-11-15 11:50

公开时间:2015-11-15 11:50

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-01: 细节已通知厂商并且等待厂商处理中
2015-10-01: 厂商已经确认,细节仅向厂商公开
2015-10-11: 细节向核心白帽子及相关领域专家公开
2015-10-21: 细节向普通白帽子公开
2015-10-31: 细节向实习白帽子公开
2015-11-15: 细节向公众公开

简要描述:

国庆没事干,日日站.

详细说明:

http://ilife.homelink.com.cn/store/
http://ilife.homelink.com.cn/store.zip
http://ilife.homelink.com.cn/aigou/aigou.zip
得到phpmyadmin的路径
还有

<?php
return array(
'DEFAULT_TIMEZONE'=>'PRC', //
'URL_MODEL'=>3,
'DB_TYPE'=>'mysql',
'DB_HOST'=>'localhost',
'DB_NAME' => 'homelink_test',
'DB_USER'=>'root',
'DB_PWD'=>'*********',
'DB_PORT'=>'3306',
//'SHOW_PAGE_TRACE' =>true,
'DB_PREFIX'=>'',
'DB_FIELDS_CACHE'=>false,
// 鏀粯瀹?璁㈠崟鏌ヨ閰嶇疆
'alipay_config' =>array(
'partner'=>'2088711560199951',
'key'=>'zu4kbusptfsihyf2j26p4hdu44oz4fz0',
'sign_type'=>strtoupper('MD5'),
'input_charset'=>strtolower('utf-8'),
'cacert'=>getcwd().'/cacert.pem',
'transport'=>'http',
),
'TMPL_PARSE_STRING' =>array(
'__PUBLIC__' => '/Public',
)
);
?>


路径有
http://ilife.homelink.com.cn/aigou/1.php
得到了密码然后写了shell

000.png


然后开代理进入内网
然后根据已公开的漏洞寻找到了一个ip段
扫了一下mssql 并用sa homelink

20151001104727.png


然后抓密码
* User: Administrator
* Domain: BJTCSVR001
* Password: h******
* User: Administrator
* Domain: HOMELINK
* Password: az*****
* User: chenmh3
*Domain: HOMELINK
* Password: Zz214****
* User: wangsh_v
* Password: wangf****
然后爆破rdp

zxzx0151001105055.png


然后收集信息

漏洞证明:

QQ截图20151001084600.png


各种源码备份

QQ截图20151001001100.png


各种数据库备份

QQ截图20151001001311.png


QQ截图20151001001348.png


QQ截图20150930215135.png


论坛注入

QQ截图20150930212523.png


QQ截图20150930212506.png


然而发现可以连mysql
root homelink

QQ截图20151001110723.png


QQ截图20150930205740.png


zabbix

QQ截图20150930204709.png


QQ截图20151001111115.png


QQ截图20150930202624.png


反弹了

QQ截图20150930225236.png


QQ截图20150930225616.png


招聘信息

QQ截图20151001085010.png


部分员工信息

QQ截图20151001084710.png


QQ截图20150930234458.png

修复方案:

上线流程应该改改

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-01 11:49

厂商回复:

确认,谢谢。

最新状态:

暂无