当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046075

漏洞标题:中兴某分站数据库弱口令getshell+其他漏洞包

相关厂商:中兴通讯股份有限公司

漏洞作者: owl

提交时间:2013-12-16 10:37

修复时间:2014-01-30 10:37

公开时间:2014-01-30 10:37

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-16: 细节已通知厂商并且等待厂商处理中
2013-12-17: 厂商已经确认,细节仅向厂商公开
2013-12-27: 细节向核心白帽子及相关领域专家公开
2014-01-06: 细节向普通白帽子公开
2014-01-16: 细节向实习白帽子公开
2014-01-30: 细节向公众公开

简要描述:

phpmyadmin root/root 直接getshell.

详细说明:

1.phpmyadmin弱口令getshell
2.发现虚拟主机上存在大量webshell+dump数据库程序
3.rar,gz等压缩文件可以直接下载
4.nginx解析漏洞未修复
5.冒似当前数据库用户也是弱口令

漏洞证明:

1.phpmyadmin root/root 此次为了方便利用 WooYun: 中兴部分分站网站漏洞礼包 处的物理路径,直接getshell

phpmyadmin root.gif


shell.gif


ipconfig.gif


2.发现大量webshell和利用解析漏洞的图片马.
D:\WWW\myzte\data\avatar\index.php
D:\WWW\myzte\template\e.php
D:\WWW\myzte\api\manyou\cache.php
D:\WWW\myzte\360safe\main.php
D:\WWW\myzte\data\attachment\group\00\group_610_banner.jpg
D:\WWW\myzte\data\avatar\log.jpg
等,建议利用专门查杀webshell工具及专业人员进行审计排查.

shell 1.gif


shell 7.gif


shell3.gif


pic ma.gif


3.gz文件直接下载

gz文件下载.gif


4.解析漏洞

jiexi.gif

修复方案:

前提:重视安全的情况下
1.通过专门查杀webshell工具+专业人员排查删webshell
2.修改数据库root用户及所有用户为强口令,无需phpmyadmin可删除,或限制访问IP.
3.解析漏洞升级Nginx或者正确配置
参考http://netsecurity.51cto.com/art/201307/402880.htm或google,baidu
4.建议部署waf,推荐安全宝,安全狗等类的,虽然不能保证绝对的安全,最起码可以挡住85%以上的hacker,还可以查杀常见的webshell.
严重提示:不要以为把上传的文件转移到cloud.ztedevice.com上就可以睡大觉了.
大牛勿喷,个人打个求职广告
-------->求job,深圳地区.

版权声明:转载请注明来源 owl@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-12-17 11:40

厂商回复:

感谢 owl 对我司网站安全的关注,相关问题已经转交至我司相关部门处理。关于该问题的最新进展,将会第一时间通知您,谢谢!

最新状态:

暂无