一次针对Sogou某服务器的安全测试(getshell+简单内部探测)

之前端午的时候SGSRC送了粽子 感觉泪流满面 于是这几天打算对Sogou进行一次渗透测试, 虽然成功漫游内网 但是蛋疼的环境和后来被发现了 所以就不继续了:( [我SGSRC的号忘记了 23333]

一开始发现了一个sogou的bbs http://mt.sogou.com/bbs/ 虽然没有弱口令啥的 但是有IIS7的解析漏洞 在前台上传了一张图片 然后成功拿下

这台机子权限很死 只要php 本身一个waring 还是Error 就爆500错误

导致很多东西都不能用:( 这个要你们自己感受。。

代理也代理不出来 只好在远程写了一个file_get_contents 然后一个一个get请求去调用他 直接贴自己发现的东西吧:)

在链入mt.sogou.com的Mysql数据库的时候 发现这个站的密码竟然是用明文:)

明文!!!!

查询里面有sogou-inc.com Email的用户 成功爆破出3个用户

[email protected] PY××××××××2015

[email protected] 5×××××××××××m! (已更改)

[email protected] Ma×××××@

一些系统 代码 Wiki等

 http://mt.sogou.com/bbs/api/proxy.php?url=http://10.134.**.191/  http://mt.sogou.com/bbs/api/proxy.php?url=http://*****.dailybuild.sogou-inc.com/  http://mt.sogou.com/bbs/api/proxy.php?url=http://*****.dailybuild.sogou-inc.com/  http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.***.187/index.php  http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.***.196  http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.**.80/wiki_local/  http://mt.sogou.com/bbs/api/proxy.php?url=http://10.11.***.105/

Mysql不要用root 空 密码 就算是内网也不要!

 Mysql  10.11.***.224 root 空             10.11.***.131 root                                    10.11.***.203 root  10.11.***.99   root                                   "search04.mysql.db.sogou-op.org", "vr*****", "sbs******",  Mysql:10.134.**.237    Vrspider:10.134.**.125    Reader、summary、ec、iq、xmldb、openhub:10.144.**.40    Vrinst:10.134.**.31    10.134.**.109:web searchhub    10.134.**.125:wap searchhub    10.134.**.121:vrqo

分享悲伤的消息:(
 

123.jpg

 

解决方案:

内网的测试机不要用一样的密码! 

关键的IP啥的都敏感处理了

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>