当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024645

漏洞标题:国内某IDC操作系统初始管理密码通杀,登录其任意用户服务器

相关厂商:北京企商在线

漏洞作者: pangshenjie

提交时间:2013-05-28 10:42

修复时间:2013-07-12 10:43

公开时间:2013-07-12 10:43

漏洞类型:账户体系控制不严

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-28: 细节已通知厂商并且等待厂商处理中
2013-05-30: 厂商已经确认,细节仅向厂商公开
2013-06-09: 细节向核心白帽子及相关领域专家公开
2013-06-19: 细节向普通白帽子公开
2013-06-29: 细节向实习白帽子公开
2013-07-12: 细节向公众公开

简要描述:

一个shell引发的血案,没有继续深入

详细说明:

http://sir.uibe.edu.cn/dvbbs/UploadFile/2013-5/20135271532078359.php pass
dvbbs的shell,提权后抓到administrator的密码为Qszx123$%^,ip是国内一个idc企商在线。
扫了下c段。然后就喜闻乐见了。。

172.16.1.9      WORKGROUP\WLF-WEB1              SHARING
172.16.1.10 -no name-
172.16.1.11 -no name-
172.16.1.13 -no name-
172.16.1.15 WORKGROUP\WLF-SQL-MASTER SHARING
172.16.1.19 WORKGROUP\EAYUN-EF5E6C21C SHARING
172.16.1.20 -no name-
172.16.1.21 -no name-
172.16.1.22 -no name-
172.16.1.28 -no name-
172.16.1.32 -no name-
172.16.1.34 -no name-
172.16.1.33 WORKGROUP\EAYUN-EF5EAA21C SHARING
172.16.1.36 -no name-
172.16.1.38 -no name-
172.16.1.39 -no name-
172.16.1.43 -no name-
172.16.1.46 -no name-
172.16.1.45 -no name-
172.16.1.48 -no name-
172.16.1.47 -no name-
172.16.1.52 -no name-
172.16.1.54 \YYY SHARING
172.16.1.59 -no name-
172.16.1.66 -no name-
172.16.1.69 -no name-
172.16.1.70 -no name-
172.16.1.71 -no name-
172.16.1.72 -no name-
172.16.1.73 -no name-
172.16.1.79 \WIN-8S4R7618NHG SHARING
172.16.1.83 DKICAP\CRM2011 SHARING DC
172.16.1.91 -no name-


都是同一个密码。。。
对应公网ip差不多在这个范围内吧,试了几个都上去了,

114.113.236.20      
114.113.236.21
114.113.236.30
114.113.236.31
114.113.236.37
114.113.236.19
114.113.236.29
114.113.236.27
114.113.236.32
114.113.236.42
114.113.236.51
114.113.236.52
114.113.236.56
114.113.236.59
114.113.236.55
114.113.236.57
114.113.236.58
114.113.236.66
114.113.236.68
114.113.236.50
114.113.236.76
114.113.236.77
114.113.236.71
114.113.236.73
114.113.236.78
114.113.236.82
114.113.236.83
114.113.236.88
114.113.236.92
114.113.236.97
114.113.236.100
114.113.236.94
114.113.236.106
114.113.236.108


里面基本都有web应用,

3333.jpg


没有继续下去了,172的ip内网应该比较大,不会都是这一个密码吧。。

漏洞证明:

administrator的密码为Qszx123$%^

1.png


114.113.236.20      
114.113.236.21
114.113.236.30
114.113.236.31
114.113.236.37
114.113.236.19
114.113.236.29
114.113.236.27
114.113.236.32
114.113.236.42
114.113.236.51
114.113.236.52
114.113.236.56
114.113.236.59
114.113.236.55
114.113.236.57
114.113.236.58
114.113.236.66
114.113.236.68
114.113.236.50
114.113.236.76
114.113.236.77
114.113.236.71
114.113.236.73
114.113.236.78
114.113.236.82
114.113.236.83
114.113.236.88
114.113.236.92
114.113.236.97
114.113.236.100
114.113.236.94
114.113.236.106
114.113.236.108

修复方案:

不要同一个密码。

版权声明:转载请注明来源 pangshenjie@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-05-30 23:06

厂商回复:

CNVD确认并复现所述文件上传以及多个主机安全配置风险情况,在30日通过网站管理方公开联系渠道进行通报处置。
按信息泄漏露和运行安全风险进行评分,IDC的肉鸡一般价值也比较高,可用于拒绝服务攻击,rank 20

最新状态:

暂无