当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-074501

漏洞标题:某漏洞可导致土豆内网漫游

相关厂商:土豆网

漏洞作者: if、so

提交时间:2014-08-31 11:03

修复时间:2014-10-15 11:04

公开时间:2014-10-15 11:04

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-31: 细节已通知厂商并且等待厂商处理中
2014-09-01: 厂商已经确认,细节仅向厂商公开
2014-09-11: 细节向核心白帽子及相关领域专家公开
2014-09-21: 细节向普通白帽子公开
2014-10-01: 细节向实习白帽子公开
2014-10-15: 细节向公众公开

简要描述:

内网漫游很好玩,我也来一发

详细说明:

问题出自一个不起眼的分站,越是不起眼,越容易出问题
https://ops.tudou.com/wp 土豆的网站运营团队博客
根据WordPress的特性,访问https://blog.ops.tudou.com/wp/?author=*遍历即可
获取用户名后,通过大数据来配对账号密码,成功获取一名用户的账号密码

luyicheng   zhuzhu521


成功等人WordPress,还是管理员!!

q.png


得到管理员,没shell你说个JB

w.png


执行命令,确定在内网

e.png


敏感信息一大堆

qq.png


qqq.png


[general]
url.base = "/usvn"
translation.locale = "zh_CN"
timezone = "Asia/Shanghai"
system.locale = "aa_DJ.utf8"
template.name = "usvn"
site.title = "USVN"
site.ico = "medias/usvn/images/logo_small.tiff"
site.logo = "medias/usvn/images/logo_trans.png"
subversion.path = "/home/svn/"
subversion.passwd = "/home/svn/user.access"
subversion.authz = "/home/svn/authz.conf"
subversion.url = "http://ops.tudou.com/usvn/svn/"
database.adapterName = "MYSQLI"
database.prefix = "usvn_"
database.options.host = "localhost"
database.options.username = "root"
database.options.password = "toodou_newpass"
database.options.dbname = "usvn"
update.checkforupdate = "0"
update.lastcheckforupdate = "1405932280"
version = "1.0.7"
alwaysUseDatabaseForLogin = "admin"
authAdapterMethod = "database"
ldap.options.username = "llhan"
ldap.options.password = "1qaz2wsx"
ldap.options.useStartTls = "0"
ldap.options.useSsl = "0"
ldap.options.bindRequiresDn = "0"
ldap.options.accountCanonicalForm = "0"
ldap.options.allowEmptyPassword = "0"
ldap.options.optReferrals = "0"
ldap.createGroupForUserInDB = "0"
ldap.createUserInDBOnLogin = "0"


qqqq.png


架了个代理,访问了一下shell的C段

qqqqq.png


qqqqqq.png


简单逛一下,证明我来过,暴力渗透就没意思了,内网渗透如同砍瓜切菜一样容易

漏洞证明:

qqqqq.png


qqqqqq.png

修复方案:

安全意识!!

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-09-01 09:43

厂商回复:

膜拜大师!

最新状态:

暂无