当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130936

漏洞标题:天津贵金属某交易公司沦陷

相关厂商:天津贵金属交易所有限公司

漏洞作者: 路人甲

提交时间:2015-08-04 11:09

修复时间:2015-09-19 10:40

公开时间:2015-09-19 10:40

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-04: 细节已通知厂商并且等待厂商处理中
2015-08-05: 厂商已经确认,细节仅向厂商公开
2015-08-15: 细节向核心白帽子及相关领域专家公开
2015-08-25: 细节向普通白帽子公开
2015-09-04: 细节向实习白帽子公开
2015-09-19: 细节向公众公开

简要描述:

听说炒股的都快要亏死了,都跑去炒贵金属了。

详细说明:

用NMAP对http://www.huanrong2010.com/扫描后发现开放了好多端口,一个一个看,在82端口发现了一个好玩的东西

1.png


本想直接下载web.config的,但是打不开,下载了那个rar文件,果然发现了我想要的东西。

2.png


Mssql数据库,1433端口好像也是对外开放的,果断操起一个很古老的工具对他进行连接

3.png


执行了一下whoami,发现直接是system权限。
有用ipconfig执行了一下,发现直接在外网,还担心要转发啥的,这一步都省了。果断添加账户并提升到管理员权限。
看了一下远程桌面端口是2800,mstsc连上去。
在这台服务器上并没有存储重要数据,这台服务器只是一个大门,重要的数据在其他服务器上。
本来想试试抓本地密码,上传抓咪咪和wce都抓失败了(大牛能告诉我是什么原因吗)。

4.png


发现内网还有多台主机。打开网上邻居后再文件共享里面发现了重要的东西!

5.png


在网页上我们知道,重要数据存储在一个叫“金财神”的站点上

6.png


发现这台主机直接共享了金财神的网站目录
在目录里面直接找到了配置文件,依然Mssql,而且可以连接

7.png


密码强度还可以,但是又有什么用呢
测试了一下,都可以连接,又见system权限
还发现了

8.png



9.png

10.png

11.png


因为快要触碰到敏感数据了,就没有再深入。
再给个D盘中的各种网站截图

漏洞证明:

再给个D盘中的各种网站截图

12.png

修复方案:

账号,已删,请管理员自行检查并修改各种密码
Shell帮我删一下吧D:\HuanRong2010\Content\uploadify\license.asp
尽快把漏洞补上吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-05 10:39

厂商回复:

该漏洞属于津贵所相关会员单位的漏洞,已经告知相关单位进行修复,并对漏洞提交白帽提供适当奖励

最新状态:

暂无