当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025926

漏洞标题:某市委组织部网站投票系统数据库默认路径未更改导致整站沦陷

相关厂商:盐城市委组织部

漏洞作者: nauscript

提交时间:2013-06-14 14:30

修复时间:2013-07-29 14:30

公开时间:2013-07-29 14:30

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-14: 细节已通知厂商并且等待厂商处理中
2013-06-18: 厂商已经确认,细节仅向厂商公开
2013-06-28: 细节向核心白帽子及相关领域专家公开
2013-07-08: 细节向普通白帽子公开
2013-07-18: 细节向实习白帽子公开
2013-07-29: 细节向公众公开

简要描述:

某市委组织部网站投票系统数据库默认路径未更改导致整站沦陷,整站三个平台通用一个密码当然该网站问题很多,诸如注入漏洞、目录遍历、任意文件下载等 建站时间不长,但日访问量巨大,可造成潜在的大范围威胁

详细说明:

盐城市委组织部网站投票系统数据库默认路径未更改导致整站沦陷,整站三个平台通用一个密码当然该网站问题很多,诸如注入漏洞、目录遍历、任意文件下载等
盐城市委组织部网站----红色盐阜 http://www.yczzb.gov.cn/
投票系统使用的是校无忧投票系统 没有对系统版本做以修改,很容易甄别
数据库默认路径如下:http://www.yczzb.gov.cn/photovote/data/Xiao5u.mdb
下载后获得账户及密码:hsyf byj1822(d59f3a6442ad5f7a)
顺利进入后台

1.jpg


2.jpg


可对投票结果进行修改,并可上传一句话

3.jpg


另有一个发稿平台:http://www.yczzb.gov.cn/news/post.php
登录处:http://www.yczzb.gov.cn/news/member/post.php?job=postnew&fid=4

4.jpg


利用同样的密码顺利登入:

5.jpg


这里可以算是一个前台系统,负责整个cms的文章发布,但账户密码相同使得这种为安全考虑的分离显得毫无意义
功能很强大,对于上传webshell已经足够了,还可以添加插件

5-1.jpg


5-2.jpg


没猜错的话这应该是齐博的系统
另有审稿系统,账户密码依旧没变,登录入口:http://www.yczzb.gov.cn/hsyf_admin/

666.jpg


其实这个才是真正的后台,看起来管理功能界面很强大,服务器的各种信息也是一览无余

6-1.jpg


至此,拿下整站甚至服务器都不是问题了,然而功能的强大也为入侵者带来了便利
他的ftp账户及密码居然也可以设置,虽然我知道,他肯定与之前获得的账户是一样的

6-2.jpg


对于后台可对整站文章的批量操作,让我想到了批量挂马
支付宝和易宝帐号也一览无余

6-3.jpg


7.jpg


8.jpg


9.jpg


gov网站,就不再插马了,望尽快修补
另外存在sql注入漏洞,各个目录会遍历、数据库文件可以任意下载,时间关系就不赘述了,写此的目的也在于一个简单的渗透思路的体现,及一个整合多个系统的网站,往往并不注重其细微的细节,恰恰是那些平时不多用到的系统会带来麻烦,而是用同一帐号登录这些平台,恰恰也体现了社工的思想

漏洞证明:

如上

修复方案:

需要修复的太多了

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2013-06-18 22:25

厂商回复:

最新状态:

暂无