当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041770

漏洞标题:陕西黄陵县政府网站成功被入侵

相关厂商:陕西黄陵县政府网

漏洞作者: 酷帥王子

提交时间:2013-11-08 14:05

修复时间:2013-12-23 14:06

公开时间:2013-12-23 14:06

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-08: 细节已通知厂商并且等待厂商处理中
2013-11-12: 厂商已经确认,细节仅向厂商公开
2013-11-22: 细节向核心白帽子及相关领域专家公开
2013-12-02: 细节向普通白帽子公开
2013-12-12: 细节向实习白帽子公开
2013-12-23: 细节向公众公开

简要描述:

手贱测试一下,有个梦想可以成为一名国家队成员,无奈没法实现就干起土八路的事情了,替测评中心黑盒测试了,如下

详细说明:

测一下地址http://www.huangling.gov.cn/article_view.php?id=7189存在注入漏洞注入之

1.jpg


获得如下信息密码0a1dc23d9aaada6f358c65d1572e94e9 hl118899
43abb7cb8adc87ffe2f2e9eb3790e199 5219955
经测试一堆无用的东西,呵呵
旁注一下发现http://www.huangling.gov.cn
手贱之测试存在注入漏洞

3.jpg


获得如下信息
//鏁版嵁搴撳弬鏁拌缃�
$cfg['db_host'] = 'localhost';
$cfg['db_name'] = 'hlwhg';
$cfg['db_user'] = 'root';
$cfg['db_password'] = '4449008';
然后扫描到一个FCK编辑器爆出路径来了
http://hlwhg.huangling.gov.cn/include/fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/spellchecker.php
然后into outfile导一句话木马 如图
http://hlwhg.huangling.gov.cn/include/help.php

222.jpg


尼玛提权测试了N多EXP没有成功,最后淫荡的看了一下用户名用root权限登录
如图

2.jpg


以下是获得的hash
web_huangling:WEB:7C790716BD252CEAAAD3B435B51404EE:F44823C445FB28BE74F1F39392FC
910
WEB$:WORKGROUP:AAD3B435B51404EEAAD3B435B51404EE:31D6CFE0D16AE931B73C59D7E0C089C
web_other:WEB:7C790716BD252CEAAAD3B435B51404EE:F44823C445FB28BE74F1F39392FCC910
hlsb:WEB:F2BE0A13F1EE3BB4C187B8085FE1D9DF:EB74617A20DF0C89A3EAA14A536EAC7D
Administrator:WEB:E280FA1F3A7179C509752A3293831D17:A130FDC91288F65B7D617DDB9314
32F
密码是:ZL118899
xiawaftp:WEB:7C790716BD252CEAAAD3B435B51404EE:F44823C445FB28BE74F1F39392FCC910
xiuper:WEB:B15BCD16468DF7B51867D125921CFDFC:385A43C3BB08F8D78817BF371F25F593

漏洞证明:

222.jpg

修复方案:

真心希望管理员修复一下漏洞,替咱们国家帮点忙!屁本事没有,喜欢搞网安,上传了不少马和EXP请管理员见谅,都是为了测试之用,自行删除,哈哈,黑盒测试,由于是政府站杜绝...你懂得,再次说声对不起了。。。

版权声明:转载请注明来源 酷帥王子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-11-12 22:49

厂商回复:

最新状态:

暂无