当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018878

漏洞标题:电信运营商劫持系统存在漏洞可造成用户安全受影响(对劫持的一次反击)

相关厂商:中国电信

漏洞作者: 你撸我也撸

提交时间:2013-02-19 10:18

修复时间:2013-04-05 10:19

公开时间:2013-04-05 10:19

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-19: 细节已通知厂商并且等待厂商处理中
2013-02-22: 厂商已经确认,细节仅向厂商公开
2013-03-04: 细节向核心白帽子及相关领域专家公开
2013-03-14: 细节向普通白帽子公开
2013-03-24: 细节向实习白帽子公开
2013-04-05: 细节向公众公开

简要描述:

回家过个年也不容易,运营商的广告还弹不停,当投诉无效后,用户该如何是好了?

详细说明:


晚上上个网,它又弹广告了,平时劫持就算了,这大过年的你也劫持,是不是影响过年气氛?如是看了一下代码内的url地址:
http://221.235.37.57:3437/ser.php?username=加密后的用户&url=用户正常访问的url(弹完广告后回调,由于做得不好,没跳转过来,卡住了,至少要把劫持产品做出体验效果来啊!)&pushid=pushid


如是百度了一下这个应用地址:
http://www.baidu.com/s?wd=221.235.37.57%3A3437


2.png


3.png


看到了,这投诉也没用!


漏洞证明:


先扫描该ip的对外开放端口,发现另一个应用存在弱口令:
http://221.235.37.57:8899/index.php/admin/login


1.png


如是想找一个上传的地方拿个服务器的控制权,很幸运!很快就找到了:

由于编辑器版本过低,找了一下该编辑的漏洞,本地上传漏洞,如是就轻松拿了个webShell


6.png


5.png


找到了该劫持应用目录,看看它长什么样:


7.png


dns_push.html 结构好简单啊!这个就能劫持全省电信宽带用户了?


81.png


82.png


修复方案:

加强安全意识!
(以后过年就不要劫持了,好不好?)

版权声明:转载请注明来源 你撸我也撸@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2013-02-22 10:28

厂商回复:

CNVD确认并复现所述情况,已经在20日作为重要事件转由CNCERT湖北分中心协调当地基础电信运营企业处置。
按完全影响可用性,部分影响机密性和完整性进行评分,基本危害评分8.97(高危),发现技术难度系数1.1(多个漏洞),涉及行业或单位影响1.7(可发起挂马攻击),综合rank=8.97*1.1*1.7=16.77

最新状态:

暂无