2014-03-22:细节已通知厂商并且等待厂商处理中
2014-03-22:厂商已经确认,细节仅向厂商公开
2014-04-01:细节向核心白帽子及相关领域专家公开
2014-04-11:细节向普通白帽子公开
2014-04-21:细节向实习白帽子公开
2014-05-06:细节向公众公开
朋友们,猪猪侠最近感觉有点累,问题简单描述就不写了,自己体会标题吧
这次依然是一个小小的安全意识上的疏忽带来的一系列安全连锁反应,上传shell潜了4个月,你们没发现,呵呵。
#1 问题说明
由于腾讯收购了康盛(Discuz.net)之后,将旗下所有论坛都升级成了对应的论坛产品,同时,Discuz所存在的漏洞和缺陷都顺带引入进了腾讯的业务网络。
#2 隐患来自弱口令
由于腾讯整个业务线已经拉得太长太长,以至于网络边界遍布全世界的各个机房,可想而知一定会出现大公司信息安全管理通病,人员组成复杂导致业务人员沟通信息不对称(各种业务人员上线自己的系统不通知系统运维部门,导致全局的安全策略无法覆盖,进而保护策规则失效),各种业务系统间的复杂调用更是要命。
很多时候他们的基础架构、网络架构势必很难偏向于安全,更多的会为系统的易用性让步,所以带来了弱口令呀,后台地址可被猜测之类的小问题。
#3 隐患地址
后台可被访问,弱口令可被暴力破解
http://bbs.vip.qq.com/admin.php
http://bbs.browser.qq.com/uc_server/admin.php (这次的主角)
......等等一系列论坛。
#4 弱口令
2013年12月某天,无意间打开扫描器,不知道为什么就突然访问到了这个后台,随手试了下UC_Administrator的密码为admin,当时就直接进入了UC_SERVER后台。
http://bbs.browser.qq.com/uc_server/admin.php
#5 利用漏洞拿SHELL
uc_server后台存在一个本地包含漏洞

鉴于!Discuz在乌云已经属于无良厂商,不纰漏详细利用过程
直通车: WooYun: 安全测试#1 如何搞定discuz.net官方!
#6 无图无真相
内网地址:10.156.67.47



#7 漫游内网证明 (翻文件一堆可供内网渗透的信息)
$con = mysql_connect("10.148.145.245:3352","mqq","********");
$con = mysql_connect("10.198.14.51:3326","qzone_user","********");
http://10.147.17.206:8080
http://forum.oneappcare.com/
UC_KEY: L8s8D8P2uaD9zfz72bj5v6F48cjaybXfbf5fda65****************dJ2p2Jd91
http://bbs.g.qq.com/uc_server
bb28q7YGy8zb9dSlQdjHS0aj1Jt3a9p0sZajvqR2++CXcFx7bY**********hsxqiLK69TOLivpyooSj9gzbl0RtjnKUCz/OYvJlW3yHLPgNCDR3tX4sAp3Y
一堆论坛的数据库,从里面找uc_key就行了

内网的数据库连接密码全是弱口令,还是root权限,就不扫描全网mysql了

#8 内网渗透是个体力活
集合WEB代码审计与渗透测试 38 页,39页提到的Discuz操作数据库即可拿到一堆内网shell
http://www.80vul.com/paper/WEB-Codeaudit.pentest.ppt

#9 测试记录
http://forum.oneappcare.com
这个论坛部署在你们的香港机房,当时测试拿到了一个shell,后立马删除了!
#1 网络边界需要认真对待。
#2 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#3 杜绝为了方便而造成的不必要的信息泄露和弱口令。
#4 安全管理真是太难做了,是个难题也是个思考题!!!
危害等级:高
漏洞Rank:20
确认时间:2014-03-22 21:58
厂商回复:非常感谢您的报告,问题已着手处理,感谢大家对腾讯业务安全的关注。如果您有任何疑问,欢迎向我们反馈,我们会有专人跟进处理。
暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;

![英雄棋士团(预下载)?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/yingxiongqishituanyuxiazai.jpg)
![美食小当家?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/meishixiaodangjia.png)
![2047?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/2047.jpg)
![荣誉指挥官(预下载)?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/rongyuzhihuiguanyuxiazai.png)
![繁荣美食市场物语?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/fanrongmeishishichangwuyu.jpg)
![夸克浏览器 v4.2.1.138 好用的手机浏览器?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/kuakezuolanqi.jpg)
![移动办公软件 OfficeSuite Premium v10.18.28716 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/yidongbangongruanjian.jpg)
![乐秀视频编辑器 VideoShow v8.8.4 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/lexiushipinbianjiqi.png)
![X 浏览器 v3.3.9 一款小巧的安卓浏览器?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/x.jpg)
![安卓密码管理软件 Enpass v6.4.5.368 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/anzhuomimaguanliruanjian.jpg)
![差分复制同步 FastCopy-M v3.6.3.51 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/FastCopy3.png)
![多标签页拓展 Clover v3.5.2 Build 19809 精简绿色版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/Clover.png)
![文件重命名 Advanced Renamer v3.85 Lite 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/Advanced_Renamer.png)
![网络防火监控 GlassWire Elite v2.1.166 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/GlassWire.png)
![影音播放器 Daum Potplayer v1.7.20538 美化便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/PotPlayer.png)