当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-079277

漏洞标题:一次新浪内网漫游(涉及内部敏感系统与部分用户数据)

相关厂商:新浪

漏洞作者: Noxxx

提交时间:2014-10-14 09:40

修复时间:2014-11-28 09:42

公开时间:2014-11-28 09:42

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-14: 细节已通知厂商并且等待厂商处理中
2014-10-15: 厂商已经确认,细节仅向厂商公开
2014-10-25: 细节向核心白帽子及相关领域专家公开
2014-11-04: 细节向普通白帽子公开
2014-11-14: 细节向实习白帽子公开
2014-11-28: 细节向公众公开

简要描述:

没继续下去,在继续下去可能造成更大的危害。

详细说明:

218.30.108.200
218.30.108.170
这两个ip 都有新浪播客后台管理系统
170这个ip扫描到了 一个探针。得到了 路径。
200 尝试登陆,发现有注入,使用 'or 1=1#登录成功

ces.png


登录上去发现好像不能拿到shell,扫描器发现了一个 admin.tar.gz
下载下来是 源码。
通过审计源码拿到了shell。

$appr_userid = get_my_session('admin_id');
$appr_name = get_my_session('admin_name');
$filelog = "/data0/vshare/logs/44logs/delmd5logs/".date('Ymd')."_delvideomd5result.log";
exec("/usr/local/php/bin/php del_same_md5_video_with_vid.php {$vid} {$appr_userid} {$appr_name} >> {$filelog} &");


用了exec 而且$appr_userid带入了。只需要添加管理员名字为恶意代码即可拿到shell。(字段限制了32 不过最终还是拿到了shell)

shel8.png


看了配置文件发现了一些 播客的账号数据,大部分是空密码,估计是直接登录的。
估算有39000000多把。

VIDEO.png


count.png


使用rssocks代理进入了内网,发现好几个ip段都能上。扫描ip段不敢开很大的线程怕有检测的东西。
扫描到了一些系统,发现有些系统都是需要统一登录的,而统一登录都是使用邮箱的账号密码,也就是说找到邮箱密码 就能打开突破口了。
在社工库中搜索 邮箱后缀,匹配到了很多。和刚刚的系统数据库中的账号密码,逐一尝试无果。
后面扫描到了一个页面。上面有许多网址,里面有个内部论坛 发现是使用dz6的 dz6有漏洞,但是需要登录才行。测试了一下 test / test 成功登录 使用漏洞 拿到管理员密码,然后后台使用插件拿到了shell。

web.png


数据库中存着大量的邮箱密码.(登录使用了 ladp 不过貌似失效了)
逐一解密..还是登录不上..将近解密了100多条,才有一个登录成功的

MAIL.png


mail_Q.png


有了这个就能访问很多系统了。同时也知道了为什么 那么多账号登录不上,原来是有个密码过期的机制。。

url_admin.png


wifi.png


wifi_1.png

sina_2.png


3.png


SEA.png


anqua.png


TXL.png


有通讯录进一步收集账号的话,可以暴力破解获得更大的权限。

1.png


------------------------
在 qingjia.erp.sina.com.cn 系统上可以任意上传,但是因为配置原因 拿不到shell, 也导致了一些源码泄露 /application/config/app_config.php,还有内网的svn泄露也比较多。

xx.png


在事务追踪系统中我收集到了很多信息。
我以rsync为关键词
找到了一些ip
发现有些似乎是没有限制的
贴几个

10.75.1.80
10.13.0.158
10.13.0.157
10.73.14.46
10.75.1.80
10.73.14.45
10.55.40.32
10.75.1.80


上面有一些管理系统的源码。

rsync_1.png


s.png


一些重要业务的源码,甚至还有weibo的 (不过似乎是早期的)。。
源码里面有大量数据库连接信息和接口,我尝试连接,不过他拒绝我这个ip连接。
本想审计一番,又想就这样算了。在深入的话 危害更大了..

漏洞证明:

见详细说明..

修复方案:

这个你们比较专也。。

版权声明:转载请注明来源 Noxxx@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-10-15 10:43

厂商回复:

感谢您对新浪安全的关注,问题正在修复。

最新状态:

暂无