当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145932

漏洞标题:仁宝电脑内网漫游(100多万员工信息以及大量交易信息)(臺灣地區)

相关厂商:仁宝电脑

漏洞作者: 银冥币

提交时间:2015-10-11 14:54

修复时间:2015-11-25 23:17

公开时间:2015-11-25 23:17

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态: 已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-11: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-25: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

详细说明:

100多万应该是因为包含了离职员工吧...
还有大量的合作公司员工信息和交易信息

1.png


通过百度找到某系统入口点
'or'1'='1进入

2.png


此处可以上传文件但是上传到的目录是401没有权限访问的,除了SICM目录其他大部分目录都是401
然后上burp把上传的filename拦截改成../../../SICM/dm.aspx
拿到一句话shell

3.png


web.config,可以看到有很多的数据库,并且拿到sa的密码
上大马sa提权 net user add
然后发现反弹不出去..........
好像是因为没有snat的原因?无法对外网发起主动连接,同时机器在内网网段,只能通过网页交互
通过sa提权后的whoami看出是在gi域内的,直接用shell执行net view

4.png


挑几台看起来像是有共享的
比如CETFTP

5.png


选os文件夹看看

6.png


后来试了下内网大部分机器都是开了共享的,而且东西很多,有各种各样的机密文件和记录,没碰

7.png


连数据库看,信息还是非常多的,因为服务器速度比较慢,所以备份了几个下载下来看,于提交乌云后以全部删除

8.png


9.png


密码都是明文,没有见到任何一个库里是加密的
从net view里可以看到有oaweb,cetweb之类的计算机名,用aspx的端口扫描扫了下是开了80的,而且都是只对内网开放的,于是写了个shell

10.png


可以getHtml,但是用了会感觉不好用又改了下

11.png


用aspx写了个在线proxy,这样就可以访问大部分内网网站了,虽然还有点小瑕疵,比如某些图片解析失败,不过还是可以用用的
内网有发现vpn之类的东西,但是我搭建失败...
准备提交的时候发现有入侵痕迹

12.png


13.png


09年的,不知道是还在潜伏还是干什么..建议管理员彻底彻查一下,因为在net user里我还看到些奇怪的用户名
因为管理员一直没上线所以也没用getpwd抓到密码
大概就这样了,没有继续深入了

漏洞证明:

修复方案:

彻查,把所有的shell都删了

版权声明:转载请注明来源 银冥币@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-10-12 15:26

厂商回复:

感謝通報

最新状态:

2015-11-25:該企業已將漏洞起始網站限制IP及需要HTTP Auth驗證