发新话题
打印

H3C技术论坛pma漏洞导致主站沦陷(内部绝密信息,大量用户资料泄漏)

H3C技术论坛pma漏洞导致主站沦陷(内部绝密信息,大量用户资料泄漏)

漏洞概要
缺陷编号:        WooYun-2013-35053
漏洞标题:        H3C技术论坛pma漏洞导致主站沦陷(内部绝密信息,大量用户资料泄漏)
相关厂商:        H3C技术论坛
漏洞作者:        nick被注册
提交时间:        2013-08-23 18:10
公开时间:        2013-10-07 18:11
漏洞类型:        成功的入侵事件
危害等级:        高
自评Rank:        15
漏洞状态:        厂商已经确认
漏洞来源:        http://www.wooyun.org
Tags标签:       渗透测试思路 安全意识不足

漏洞详情披露状态:
2013-08-23:        细节已通知厂商并且等待厂商处理中
2013-08-26:        厂商已经确认,细节仅向厂商公开
2013-09-05:        细节向核心白帽子及相关领域专家公开
2013-09-15:        细节向普通白帽子公开
2013-09-25:        细节向实习白帽子公开
2013-10-07:        细节向公众公开

简要描述:官方论坛问题多多。一个点展开。
详细说明:这几天突然对华三的认证起了兴趣,于是去官方论坛下资料。。





下载资料还要JB。。。。

Dz X2,习惯性访问个目录看看,居然。。。





尼玛兴趣来了,看来我的华三币有门了。扫了扫,根目录有个phpmyadmin,还有个有意思的目录:

http://forum.h3c.com/phpmyadmin/setup/





貌似没什么用,看到可以建配置文件,点击:“新建服务器”





随便填点内容,保存,提示无法保存配置文件。。





看到有个显示配置文件,点击了下,奇葩的事情来了。。。





不知道这是不是phpmyadmin的问题,不过接下来就更好玩了,成功登录phpmyadmin,拿个shell看看权限。呵呵。





省去不少事,看看域。

net view /domain

111

8042-MS

CLEANROOM

H3C

H3C-OP

H3CROOT

IXIA

MGTGROUP

MSHOME

MYGROUP

RDBJ

SC-OS

SRV

SYSADMIN

TC-ZHJD

TEST

VRP5

WORK

WORKGROUP

WORRGROUP

YR

ZBB

上神器读用户密码:-----------

y08594 YJCSXDL@***

backup Tkong0***

Administrator -Xcbbs***

----------------------------

内网:

172.25.15.116

255.255.255.0

172.25.15.1

----------------------------

本来想结束的。。结果在C段又看到了个好玩的:





在弹出的登陆窗口中输入以下登陆信息:

URL(L): https://rds.h3c.com/tarantella

用户名(U): x12345(您的H3C域账号)

密码(P): xxxxxx(您的H3C域密码)

和3389差不多的东东,本想转发太麻烦,这下有了利器。。结合刚才那几个域账号,杀内网。。







资料超全面。











负载均衡。。





域账号直接登录中文主站服务器。还有各种应用服务器,数据库服务器,储存。。。。。。。

还有HK主站,英文主站均沦陷。。。。。









最后留个图作纪念。(文件已删)

到此结束,点到为止。未做任何修改。问题实在太多,不一一列举。拒绝跨省。








漏洞证明:






修复方案:亲,都这样了,还打算忽略吗?只求马上修复。不求你确认。还是最初的那个点。安全取决于最短的那块木板。
版权声明:转载请注明来源 nick被注册@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-08-26 10:16
厂商回复:感谢@nick被注册帮我们发现问题,我们会尽快修补,礼物稍后联系你寄出。
最新状态:暂无

原文:http://www.wooyun.org/bugs/wooyun-2010-035053

[ 本帖最后由 linda 于 2016-2-15 17:19 编辑 ]

TOP

发新话题