漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0130936
漏洞标题:天津贵金属某交易公司沦陷
相关厂商:天津贵金属交易所有限公司
漏洞作者: 路人甲
提交时间:2015-08-04 11:09
修复时间:2015-09-19 10:40
公开时间:2015-09-19 10:40
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开
简要描述:
听说炒股的都快要亏死了,都跑去炒贵金属了。
详细说明:
用NMAP对http://www.huanrong2010.com/扫描后发现开放了好多端口,一个一个看,在82端口发现了一个好玩的东西
本想直接下载web.config的,但是打不开,下载了那个rar文件,果然发现了我想要的东西。
Mssql数据库,1433端口好像也是对外开放的,果断操起一个很古老的工具对他进行连接
执行了一下whoami,发现直接是system权限。
有用ipconfig执行了一下,发现直接在外网,还担心要转发啥的,这一步都省了。果断添加账户并提升到管理员权限。
看了一下远程桌面端口是2800,mstsc连上去。
在这台服务器上并没有存储重要数据,这台服务器只是一个大门,重要的数据在其他服务器上。
本来想试试抓本地密码,上传抓咪咪和wce都抓失败了(大牛能告诉我是什么原因吗)。
发现内网还有多台主机。打开网上邻居后再文件共享里面发现了重要的东西!
在网页上我们知道,重要数据存储在一个叫“金财神”的站点上
发现这台主机直接共享了金财神的网站目录
在目录里面直接找到了配置文件,依然Mssql,而且可以连接
密码强度还可以,但是又有什么用呢
测试了一下,都可以连接,又见system权限
还发现了
因为快要触碰到敏感数据了,就没有再深入。
再给个D盘中的各种网站截图
漏洞证明:
修复方案:
账号,已删,请管理员自行检查并修改各种密码
Shell帮我删一下吧D:\HuanRong2010\Content\uploadify\license.asp
尽快把漏洞补上吧
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-08-05 10:39
厂商回复:
该漏洞属于津贵所相关会员单位的漏洞,已经告知相关单位进行修复,并对漏洞提交白帽提供适当奖励
最新状态:
暂无