标题:
H3C技术论坛pma漏洞导致主站沦陷(内部绝密信息,大量用户资料泄漏)
[打印本页]
作者:
linda
时间:
2015-1-4 11:39
标题:
H3C技术论坛pma漏洞导致主站沦陷(内部绝密信息,大量用户资料泄漏)
漏洞概要
缺陷编号:
WooYun-2013-35053
漏洞标题: H3C技术论坛pma漏洞导致主站沦陷(内部绝密信息,大量用户资料泄漏)
相关厂商:
H3C技术论坛
漏洞作者:
nick被注册
提交时间: 2013-08-23 18:10
公开时间: 2013-10-07 18:11
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 15
漏洞状态: 厂商已经确认
漏洞来源:
http://www.wooyun.org
Tags标签:
渗透测试思路
安全意识不足
漏洞详情披露状态:
2013-08-23: 细节已通知厂商并且等待厂商处理中
2013-08-26: 厂商已经确认,细节仅向厂商公开
2013-09-05: 细节向核心白帽子及相关领域专家公开
2013-09-15: 细节向普通白帽子公开
2013-09-25: 细节向实习白帽子公开
2013-10-07: 细节向公众公开
简要描述:
官方论坛问题多多。一个点展开。
详细说明:
这几天突然对华三的认证起了兴趣,于是去官方论坛下资料。。
下载资料还要JB。。。。
Dz X2,习惯性访问个目录看看,居然。。。
尼玛兴趣来了,看来我的华三币有门了。扫了扫,根目录有个phpmyadmin,还有个有意思的目录:
http://forum.h3c.com/phpmyadmin/setup/
貌似没什么用,看到可以建配置文件,点击:“新建服务器”
随便填点内容,保存,提示无法保存配置文件。。
看到有个显示配置文件,点击了下,奇葩的事情来了。。。
不知道这是不是phpmyadmin的问题,不过接下来就更好玩了,成功登录phpmyadmin,拿个shell看看权限。呵呵。
省去不少事,看看域。
net view /domain
111
8042-MS
CLEANROOM
H3C
H3C-OP
H3CROOT
IXIA
MGTGROUP
MSHOME
MYGROUP
RDBJ
SC-OS
SRV
SYSADMIN
TC-ZHJD
TEST
VRP5
WORK
WORKGROUP
WORRGROUP
YR
ZBB
上神器读用户密码:-----------
y08594 YJCSXDL@***
backup Tkong0***
Administrator -Xcbbs***
----------------------------
内网:
172.25.15.116
255.255.255.0
172.25.15.1
----------------------------
本来想结束的。。结果在C段又看到了个好玩的:
在弹出的登陆窗口中输入以下登陆信息:
URL(L):
https://rds.h3c.com/tarantella
用户名(U): x12345(您的H3C域账号)
密码(P): xxxxxx(您的H3C域密码)
和3389差不多的东东,本想转发太麻烦,这下有了利器。。结合刚才那几个域账号,杀内网。。
资料超全面。
负载均衡。。
域账号直接登录中文主站服务器。还有各种应用服务器,数据库服务器,储存。。。。。。。
还有HK主站,英文主站均沦陷。。。。。
最后留个图作纪念。(文件已删)
到此结束,点到为止。未做任何修改。问题实在太多,不一一列举。拒绝跨省。
漏洞证明:
修复方案:
亲,都这样了,还打算忽略吗?只求马上修复。不求你确认。还是最初的那个点。安全取决于最短的那块木板。
版权声明:转载请注明来源
nick被注册
@
乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-08-26 10:16
厂商回复:
感谢@nick被注册帮我们发现问题,我们会尽快修补,礼物稍后联系你寄出。
最新状态:
暂无
原文:
http://www.wooyun.org/bugs/wooyun-2010-035053
[
本帖最后由 linda 于 2016-2-15 17:19 编辑
]
欢迎光临 中神通公司技术论坛 (http://trustcomputing.com.cn/bbs/)
Powered by Discuz! 6.0.0