当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067970

漏洞标题:贝因美多处安全漏洞可导致内网沦陷的(弱口令)

相关厂商:beingmate.com

漏洞作者: 深蓝

提交时间:2014-07-10 11:02

修复时间:2014-07-15 11:03

公开时间:2014-07-15 11:03

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-10: 细节已通知厂商并且等待厂商处理中
2014-07-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

看我是怎么渗透贝因美的内网的 渗透贝因美的全站内网

详细说明:

看我是怎么渗透贝因美的内网的 渗透贝因美的全站内网

漏洞证明:

看我是怎么渗透贝因美的内网 寻找了很久终于找到一个贝因美的漏洞突破点就是这个漏洞让我进入了贝因美的内网:www.baby558.com

1.jpg


这个站看起来没有什么投诉 但是漏洞不是看出来的 我就在寻找注入点等可以让我进入网站的漏洞 阿帕奇 java 我先测试了一下他有后台/manager/html 我直接用软件进行爆

3.jpg


2.jpg


相信大家应该看的懂 贝因美的后台重新了漏洞弱口令 我果断登录 然后发现

4.jpg


有人说了拿到这个就是拿到了Shell 我马上上传我的小马驹 怎么突然想起了 黄家驹

5.jpg


6.jpg


通过一系列的 命令啊 开端口啊 提权啊 映射啊 后我登录了远程终端3389
这时 大家肯定要问不是说要 渗透内网吗 对的 这一次我就完整的给大家 渗透贝因美的全站内网

7.jpg


我们查询我们在服务器内网的ip地址10.100.108.14 别的服务器应该也是在这个IP地址段下的 我就扫描了一下 10.100.108.0-10.100.108.255 出现了 路由器 身分验证系统 和订单系统

8.jpg


我们就拿10.100.108.17做示范吧 订单系统 打开网页我看到 .action 我心里面想是不是有st的漏洞我就用K8软件测试 就出现了

9.jpg


我熟练度打开他的远程端口 创建用户 登录成功

10.jpg


羡慕嫉妒恨啊 120G内存 G口 24核
其他的服务器和数据库我就不在一一测试了
破解加密他的用户名密码基本上都是一样的
好了就这样把

修复方案:

打字真的好累 多少给点分把 /manager/html 密码我修改了 admin/shenlan
你们公司那么有钱 求礼物 用那么好的服务器 基本上全部有24核以上的服务器www.baby558.com 的服务器是48核的 厉害 吓尿我了 我和我小伙伴都惊呆了
www.baby558.com也有ST2漏洞

版权声明:转载请注明来源 深蓝@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-07-15 11:03

厂商回复:

最新状态:

暂无