漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-07-07: 细节已通知厂商并且等待厂商处理中
2014-07-12: 厂商已经确认,细节仅向厂商公开
2014-07-22: 细节向核心白帽子及相关领域专家公开
2014-08-01: 细节向普通白帽子公开
2014-08-11: 细节向实习白帽子公开
2014-08-21: 细节向公众公开
简要描述:
这几天需要回学校取毕业证 顺眼看了下这家客运公司网站 然后...
详细说明:
这几天需要返校取毕业证 顺眼看了下客运公司的网站
www.huyue.com.cn
官网大概看了遍没发现什么问题,看看C段.筛选出一台没绑定域名的服务器[218.25.115.6].
是基于Struts2构架的.找一个链接丢到Struts2利用工具看下.管理员权限
[http://218.25.115.6/travelcharter/edit.do]
net user huyue_lvyou
管理员权限.上传Shell.
看下管理员不在线
建个账号 一会删除
先大概看下机器环境 服务器是虚拟机集群中的一台 杀软装的Mcafee
传mimikatz直接被杀 用PCHunter把Mcafee进程关掉 接着弄
FTP
Username:lgk
Password:hy1234567
Oracle
Username:bwp02
Password:hytravel612
这台机器看下没有太有价值的东西 还属于未上线的网站.开始看内网
扫下开80端口的服务器
192.168.2.99运行着一个管理系统 看着asp的 想到了文本框注入
和web服务所的在不是一台机器 HUYUE_DB应该所有数据都在这台服务器上了 先弄它吧解出来一个sql用户的密码
db owner -- hy : 0x0100cc370a30b0f8b49ac1d3da789ce91afafe175efade199b8a 151279
连数据库
财务、OA、HR、等… 就不挨个看了 内网里还有好多数据库啊
看着HUIYUAN_DB这个应该有料 try.
192.168.2.1 hy 151279
192.168.2.5 sa 151279
192.168.2.150 sa 151279
192.168.2.160 sa 151279
192.168.2.191 sa 151279
等…
192.168.2.191服务器名是HUIYUAN_DB 会员数据库吧 应该有料
150W+用户隐私数据
不再深入了
两个shell 在
D:\webapps\TravelWeb\page\goods\test.jsp
D:\webapps\TravelWeb\page\users\users_add.jsp
删掉吧.
- -. 素质
漏洞证明:
修复方案:
首先是web端的尽早修补吧
还有内网太多密码一样了 强度也不够
加强安全意识...
版权声明:转载请注明来源 moses@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-07-12 12:03
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给辽宁分中心,由其后续联系网站管理单位处置。按信息泄露风险评分,rank 18
最新状态:
暂无