当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021106

漏洞标题:【盛大180天渗透纪实】第六章.红色警戒 (共库+上传=用户重要资料)

相关厂商:盛大在线

漏洞作者: 3King

提交时间:2013-04-02 08:41

修复时间:2013-05-17 08:42

公开时间:2013-05-17 08:42

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-02: 细节已通知厂商并且等待厂商处理中
2013-04-03: 厂商已经确认,细节仅向厂商公开
2013-04-13: 细节向核心白帽子及相关领域专家公开
2013-04-23: 细节向普通白帽子公开
2013-05-03: 细节向实习白帽子公开
2013-05-17: 细节向公众公开

简要描述:

鉴于此洞的危害,第一次自评20,不会又只给5吧。。 = =
另外,说好的礼物呢.... = =
【盛大180天渗透纪实】系列漏洞受到关注,表示灰常感谢~~
·学生党一枚~ 不懂编程,不是大牛= =,所以这个专题完全是站在网络爱好者的角度来复现当时的思路,尽可能地还原真实环境,所以写得细了些~
·本人提交这个系列的初衷,一是为了提醒厂商修复漏洞,二是为了和新人分享、交流渗透思路,共同提高~~
所以欢迎各位专业人士、大牛来吐槽,指正~~
Tips:
·由于时间较长,有些漏洞可能已经更改或修复,所以某些场景只能通过以前截图来还原事件环境。
·本次渗透可能涉及一些数据资料,但绝未脱库,谢绝跨省o(︶︿︶)o (相信盛大不是这样滴厂商~)

详细说明:

拿到图片上传服务器后,并没有停止脚步,因为这个IP段的主机挺多的,继续进行同IP段的主机扫描。。。
发现了一个盛大客服应用后台:http://service.os.sdo.com/frames/login.aspx
各种弱口令爆破不成功。。。
返回图片上传服务器。。。
在数据库遍历中,突然发现了一个问题。。
上次81端口服务器中也有数据表AUTH_USER,应该AUTH_USER是每个后台应用盛大基友的登录数据。。
而在这个图片服务器中,不仅有AUTH_USER表,还有PerAdminSys_系列表

2.jpg


不过翻看这站,貌似没有后台应用啊。。。
难道。。 存在数据库共用?? 这不是一个站的数据库,而是多个站共用数据库?
如果是共用,那么此表对应的后台在哪呢。。。
难道就是http://service.os.sdo.com ???
于是打开了PerAdminSys_UserInfo表,找到了一些管理员信息。和AUTH_USER不同的是,里面发现了密码(MD5)。

3.jpg


随便解密了两个MD5,进入service.os.sdo.com进行登录尝试。。 登录成功!

QQ截图20130330020436.jpg


此站中有客服统计报表等敏感数据。
由于这个登陆的用户是最高管理员,所以测试是否能拿到服务器权限。。。
终于,找到了一处上传点。

QQ截图20130330020607.jpg


尝试上传标准ASP木马。。。 成功!
说明存在未限制后缀名导致的任意文件上传漏洞。

QQ截图20130330020847.jpg


于是拿到服务器权限,证实了先前的猜测。

4.jpg


上传标准ASPX木马获取服务器环境。。。
这时,一个数据库引起了注意。 NetDisk..? 网络硬盘?? 于是进去看了看

5.jpg


一看,不得了,将近30W用户详细信息,包括身份证号码,详细地址,甚至重设的新密码!!

6.jpg


7.jpg


8.jpg


由于太敏感,重设密码数据截图就不发了。
目测这是盛大的密码找回和装备找回系统的数据库。
由于数据量较大,一旦被不法分子获取,这些数据可是能有用的啊,有了密保问题和答案,以及新密码、历史密码、联系方式。。。 不敢想象了,不仅仅会是盗号。。更有可能冒充盛大客服进行进一步诈骗!!
希望盛大引起足够重视,尽快修补此漏洞!

漏洞证明:

2.jpg


3.jpg


QQ截图20130330020436.jpg


QQ截图20130330020607.jpg


QQ截图20130330020847.jpg


4.jpg


5.jpg


6.jpg


7.jpg


8.jpg

修复方案:

由于数据量较大,一旦被不法分子获取,这些数据可是能有用的啊,有了密保问题和答案,以及新密码、历史密码、联系方式。。。 不敢想象了,不仅仅会是盗号。。更有可能冒充盛大客服进行进一步诈骗!!
希望盛大引起足够重视,尽快修补此漏洞!
·检查并清除本例中涉及的服务器Shell。
·各个应用数据库应该分开。
·加强系统后台上传类型的限制。
·说好的礼物呢 = = 听说盛大的礼物很给力啊。。 都是电子产品。。 期待ing。。。

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-04-03 09:31

厂商回复:

谢谢支持,漏洞已修复!ps:为什么总是上传漏洞。

最新状态:

暂无