在补天平台经常看到@合肥滨湖虎子 这样的大牛刷通用,这些通用系统有开源的也有不开源的。但是像用友,shopex这些非开源系统做黑盒测试,会非常困难。作为新闻专业的学生我很好奇:这些大牛到底是通过什么方法审计到这些系统漏洞呢?为了一探究竟,我带上了肥皂,备好了菊花,找到了补天某通用大牛进行了一次面对面的采访(为保护大牛隐私,此处没有图片) 。最终找到深层次的原因,由于某些互联网公司站群及内网系统存在漏洞,导致被漫游,从而导致源码泄露,而这些互联网公司站点存在的最严重的漏洞当属弱口令。
拿用友举例,用友的系统非常多,在漏洞平台上也有很多大牛刷用友的系统挣零花钱。
在一个最新的漏洞报告中,详细列出了用友公司的产品系统源码是如何泄露的。
http://vip.ufida.com.cn/nccsm/HomePage.aspx
这是用友的一个废旧系统,存在多个弱口令
这些账号的统一密码为123456,通过这个废旧系统,可以拿下shell并连接数据库,拿到整个公司员工的登录账号以及该系统的密码了。
该系统的账号密码并不是整个用友公司的单点登录系统密码,但从中可以提取出一些正常使用账号及密码。提取出来后,直奔重点:用友公司的核心业务当时就是那些建站系统,
如果利用这些账号密码直奔用友的内部平台,那么很容易就能看到并下载建站系统的源码了。
用友知识交流平台:
采用的是单点登录系统,尝试上文中提取的账号密码登录之
登陆成功,发现大量系统源码
直接泄露了公司核心数据。拿下该系统的shell发现,有个更无语的地方!
在该知识交流平台下还有个系统自己的登录页面:http://zhishi.yonyou.com/login.aspx
审计登陆页面
if (!String.IsNullOrEmpty(UserName) && Password == "tkr*123")
{
Authority.Instance.LoginByDomainAccount(UserName);
Response.Redirect(URL);
}
else
{
SEAPersonService PersonService = new SEAPersonService();
PersonInfo psn = new PersonInfo();
上述源码显示该系统存在万能密码......这是自己坑自己的节奏啊!只要使用"tkr*123"作为密码,就可任意登录。
使用这样弱口令的互联网送死不在少数,经常会有很多公司把自己内部系统的初始密码设置为"域名+@123","公司名+*123","员工生日"等等类型,加上公司内部员工自查意识不高为黑客入侵公司内部系统提供极大的便利。
在笔者提交的漏洞中,使用弱口令进入公司内部系统易如反掌。
如国家图书馆内部系统漫游:
http://loudong.360.cn/vul/info/qid/QTVA-2015-155630
上海同是科技内部系统漫游(影响全国九个城市地铁内部后台):
http://loudong.360.cn/vul/info/qid/QTVA-2014-135104
其实,互联网公司在面对网络安全方面应该做出更加积极的应对,在公司自身业务发展的同时,更要注重公司内部系统的安全并提高内部员工的安全自查意识。定期对内部员工进行业务相关安全培训。
转载请注明出处!!
转载于http://www.dickeye.com/