当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033343

漏洞标题:我是如何从暴风游戏(外网)到暴风内网的(大量安全隐患)

相关厂商:暴风影音

漏洞作者: Valo洛洛

提交时间:2013-08-02 18:26

修复时间:2013-09-16 18:27

公开时间:2013-09-16 18:27

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-02: 细节已通知厂商并且等待厂商处理中
2013-08-02: 厂商已经确认,细节仅向厂商公开
2013-08-12: 细节向核心白帽子及相关领域专家公开
2013-08-22: 细节向普通白帽子公开
2013-09-01: 细节向实习白帽子公开
2013-09-16: 细节向公众公开

简要描述:

从暴风游戏到暴风内网,内网仅在web层面进行了一些检测。考虑到会影响系统运行和时间问题,木有搞员工网段。

详细说明:

http://g.baofeng.com/
暴风游戏官网。
http://g.baofeng.com/userservice/submitquestion
客服中心我要提问。没有进行过滤,可以插入xss代码。
随后收到cookie进入后台 http://g.baofeng.com/admin/login
在游戏内容编辑时,游戏的图片上传没有进行严密过滤,可通过改包获取shell。
由于忘记截图,就不具体说明了。
此时已经获得shell。

捕获11.JPG


作为一台游戏主页的服务器,用户数据是必不可少的。
要说明的是,游戏采用的是sso登陆,但是sso登陆的源码没有权限访问,也就不能分析具体的登陆方式。
查找数据库的配置,发现文件。

222222222.JPG


有数据库配置 还有缓存服务器配置 充值接口配置等。
(parameters.yml.test这个文件里,配置的ip是192.168.60.147,后面经过分析基本确认这是员工工作机的ip网段。)
连接数据库,比较有价值的是game_bbs库。
http://bbs.g.baofeng.com/ 这个论坛的数据库。

3333333333333.JPG


44444444444.JPG


用户不多5w+。推广的同志需要努力。
这台服务器不翻了,作为跳板跳进内网。

5555555555.JPG

漏洞证明:

我擦!!!!!!!
http://192.168.2.74/index.php/user/login/
数据集群管理机,刚要截图,服务器挂了,妹的!!不是我弄的。。
登陆框注入,用户名写
' and 1=2 union select 1 from (select+count(*),concat(floor(rand(0)*2),(select user from mysql.user limit 0,1))a from information_schema.tables group by a)b--
之前测试到时root权限了,路径/var/www/html/,没得截图证明了,没开gpc,可以写shell。
http://192.168.2.160:8080/ella/
集群监控平台。

6666666666.JPG

没有密码。
http://192.168.2.186/
http://192.168.2.187/
暴风cms管理中心。
弱口令test/test

7777777.JPG


http://192.168.2.54/gotologin.box
BD数据系统。struts命令执行。

8888888888.JPG


先这样,吃饭去。

修复方案:

有用的补洞,废弃的关机。

版权声明:转载请注明来源 Valo洛洛@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-08-02 19:12

厂商回复:

感谢您发现并提交漏洞公布细节,我们会尽快修补。

最新状态:

暂无