当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133155

漏洞标题:某网吧路有漏洞导致内网可控

相关厂商:某网吧

漏洞作者: 路人甲

提交时间:2015-08-12 18:27

修复时间:2015-09-28 15:48

公开时间:2015-09-28 15:48

漏洞类型:基础设施弱口令

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-14: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-24: 细节向核心白帽子及相关领域专家公开
2015-09-03: 细节向普通白帽子公开
2015-09-13: 细节向实习白帽子公开
2015-09-28: 细节向公众公开

简要描述:

千里取服务器首级

详细说明:

本来是想检测下某政府网站的安全性,提交换点wb,现在不够5个都进不去zone,让我这种花了所有wb换集市的人怎么活?没钱别进来这种感觉真的是太不爽。到头来政府站也没检测到啥子东西,雁过拔毛 谁让你跟它C段呢 今天就拿你祭旗了。

61b29fecg768b9a0a9264&690.jpeg


该网吧使用了ikuai8流控路由,管理后台开放在公网IP上,并且存在默认管理口令:admin/admin ,登录进去之后可以在【认证计费】---【认证服务管理】---【PPTP服务端】添加开启VPN代理服务,用户可直接拨入目标内网,通行无阻。
起初并未知晓对方是一家网吧,通过简单的扫描后发现了Pubwin的WEB管理后台,才确定该网络正是处于网吧内网中。
接下来通过尝试弱口令未能直接登录该后台,但同时发现了网吧留言板程序还是存在弱口令的,但并没有什么卵用,因为没有getshell功能。继续思索,想到pubwin就会想起mssql的默认密码,尝试了下密码不是默认的pubwin,有点沮丧,但抱着不见棺材不落泪的决心,试了下123456,竟然轻松的连接成功了,真不知道帮网吧装系统的哥们是怎么想的,估计是觉得输英文比较麻烦 就把默认的pubwin密码改成123456了。
这下子就好办了,一切尽在掌握的感觉~~ 进去找管理表 破密码, 直接登录后台。么么哒
网吧多台服务器使用了radmin进行集中管理,这就简单了 呵呵呵,直接读注册表取Hash接管所有服务器。
iKuai8留空路由管理界面:
**.**.**.**:8080/
账密:admin/admin
PubWin后台:
**.**.**.**:8080/NetCafe/
账密:admin/761026hqwb
账密:sy/空密码
账密:zbjl/123456
账密:111/111
MSSQL账密:
SqlServer_ip:**.**.**.**
Username:NetCafe
Password:123456
留言板后台:
**.**.**.**/manginto.asp
账密:admin/admin
Radmin Hash:d608b7574ce96c797ecdb82a3bd121a6

漏洞证明:

ikuai8.png


ikuai8_vpn.png


guestbook.png


guestbook_admin.png


pubwin_users.png


pubwin_admin.png


pubwin_login.png


Radmin.png

修复方案:

渗透测试过程中没有进行任何破坏、干扰目标主机系统的行为,开设的临时VPN帐号也已经删除,并关闭了PPTP VPN服务。 虽然我估计网吧老板看不到这个帖子,但还是希望能为其他网吧老板娘敲响警钟。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-08-14 15:47

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无