橙创公司主站及旗下所有产品官站可被控制

漏洞详情

披露状态:

2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-02: 厂商已经确认,细节仅向厂商公开
2014-04-12: 细节向核心白帽子及相关领域专家公开
2014-04-22: 细节向普通白帽子公开
2014-05-02: 细节向实习白帽子公开
2014-05-16: 细节向公众公开

简要描述:

从之前的xss到后台,到拿shell.(续)

详细说明:

从之前的xss到后台,到拿shell.(续)

没啥技术含量,就是靠思路

拿下了 体验站的服务器 后发现 主站 tuntron.com 不是在这个服务器里的

于是就whois tuntron.com 查询到以下信息



过期时间: 2014-06-07 17:58:43
Registrar Registration 过期时间: 2014-06-07 17:58:43
Registrar: Chengdu west dimension digital technology Co., LTD
Registrar IANA ID: 1556
Registrar Abuse Contact Email: domain@west263.com
Registrar Abuse Contact Phone: +86.02886263960-245
Domain 状态: ok
Registry Registrant ID: 1556-368029-d-001
Registrant Name: chen chen
Registrant Organization: chen chen
Registrant Street: jiangsushengnanjingshiyuhuatai
Registrant City: nanjingshi
Registrant State/Province: BJ
Registrant Postal Code: 210012
Registrant Country: cn
Registrant Phone: 025-84367769
Registrant Fax: 025-84367769
Registrant Email: 70020765@qq.com
Registry Admin ID: 1556-368029-a-001
Admin Name: chen chen
Admin Organization: chen chen
Admin Street: jiangsushengnanjingshiyuhuatai
Admin City: nanjingshi
Admin State/Province: BJ
Admin Postal Code: 210012
Admin Country: cn
Admin Phone: 025-84367769
Admin Fax: 025-84367769
Admin Email: 70020765@qq.com

该信息显示了 tuntron.com 站 的注册网站明显是
西部数码 west263 及 注册人邮箱 70020765@qq.com

把目标转移在注册人邮箱 也就是 70020765@qq.com
返回到之前拿下的体验站服务器,在服务器数据库配置文件中找到了root用户及密码9位数的纯英文字母

试图 用找到的密码登陆QQ邮箱,成功的登陆.拿到了注册人管理邮箱

返回西部数码 找回密码 用户 70020765
找回邮箱 70020765@qq.com

成功拿到所有域名及空间... 拿到的密码 9位纯英文字母 (管理员你懂的)

由于涉及该公司客户 上千 个,这里就不提供出密码的明文了

漏洞证明:

1.jpg



2.jpg



3.jpg



5.jpg



4.jpg

修复方案:

修改敏感信息,然后一个一个的去把体验站的洞补上-_,

版权声明:转载请注明来源 0gucci@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-02 22:14

厂商回复:

我们的工作人员粗心大意导致该问题,再次感谢0gucci!

最新状态:

暂无


漏洞评价: