当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047181

漏洞标题:39健康网博客存在后门(会员资料可能已遭泄露)

相关厂商:39健康网

漏洞作者: nauscript

提交时间:2013-12-28 10:39

修复时间:2014-01-02 10:39

公开时间:2014-01-02 10:39

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-28: 细节已通知厂商并且等待厂商处理中
2014-01-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

39健康网博客留后门,会员资料可能已遭泄露,这可能就是厂商消极应对漏洞提交产生的影响吧

详细说明:

后门地址:http://blog.39.net/admin/photosload.aspx admin

392.jpg


找到web.config直接查数据库信息

39.jpg


391.jpg


利用此可以读数据库,里面存着大量的bbs和blog的用户资料、账户密码。
服务器上的网站备份很及时,bbs和blog等站点的备份、源码很多

394.jpg


395.jpg


<connectionStrings>
<add name="Blog" connectionString="Database=newblog;Server=219.238.238.31;Integrated Security=false;user
id=blogDBUser;Password=blog_770C166548A7C396;" providerName="System.Data.SqlClient" />
<add name="BlogData1" connectionString="Database=NewBlog;Server=219.238.238.75;Integrated Security=false;user
id=blog;Password=bloguser_@new;" providerName="System.Data.SqlClient" />
<add name="BlogData2" connectionString="Database=NewBlog;Server=219.238.238.34;Integrated Security=false;user
id=blog;Password=bloguser;" providerName="System.Data.SqlClient"/>
</connectionStrings>

漏洞证明:

IIS Spy	IIS_USER	IIS_PASS	Domain	Path
1 IUSR_APP5 forservice@20080910CR :80:wish.39.net G:\lucky-ftp\wish.39.net
2 APP5\IUSR_APP5 forservice@20080910CR :80:bbs.39.net G:\Inetpub\bbs.test.39.net
3 IUSR_APP5 forservice@20080910CR :80:bbs.test.39.net G:\Inetpub\bbs.test.39.net
4 39JK\adsa forservice@20080910CR :80:bbsmg.39.net G:\lucky-ftp\bbsmg.39.net-45
5 IUSR_APP5 forservice@20080910CR :80:robot.39.net G:\lucky-ftp\robot.39.net
6 IUSR_APP5 forservice@20080910CR :80:auditmg-45.39.net G:\lucky-ftp\auditmg-45.39.net
7 IUSR_APP5 forservice@20080910CR :80:show.i.39.net G:\dfs-lan\Inetpub\ImagesLib
8 IUSR_APP5 forservice@20080910CR :80:blog.39.net G:\dfs-lan\Inetpub\blog.39.net
9 IUSR_APP5 aG2mkdk9o79U]h :80:community.39.net G:\Inetpub\bbs.test.39.net
10 IUSR_APP5 forservice@20080910CR :80:solo.39.net G:\lucky-ftp\bbs.39.net
11 IUSR_APP5 forservice@20080910CR :80:show.39.net G:\dfs-lan\Inetpub\ImagesLib
12 IUSR_APP5 forservice@20080910CR :80:blogmg.39.net G:\dfs-lan\Inetpub\blogmg-new.39.net
13 IUSR_APP5 forservice@20080910CR :80:column.39.net G:\Inetpub\column.39.net
14 IUSR_APP5 forservice@20080910CR :80:test.usermg.39.net G:\lucky-ftp\test.usermg.39.net
15 IUSR_APP5 forservice@20080910CR :80:my-1.39.net G:\lucky-ftp\my-45.39.net
16 IUSR_APP5 forservice@20080910CR :80:mymg.39.net G:\lucky-ftp\UserService\mymg.39.net
17 IUSR_APP5 forservice@20080910CR :80:my-test.39.net G:\lucky-ftp\my-test.39.net
18 IUSR_APP5 forservice@20080910CR :80:hospital.39.net G:\dfs-lan\Inetpub\hospital
19 IUSR_APP5 forservice@20080910CR :80:adinfo.39.net \\db1\userwebsite
20 IUSR_APP5 forservice@20080910CR :80:blogmg.39.net G:\dfs-lan\Inetpub\blogmg.39.net
21 IUSR_APP5 forservice@20080910CR :80:usermg.39.net G:\lucky-ftp\usermg.39.net
22 IUSR_APP5 forservice@20080910CR :80:lucky.39.net G:\lucky-ftp\lucky.39.net
23 IUSR_APP5 forservice@20080910CR :80:blog.39.net G:\dfs-lan\Inetpub\blog-new.39.net
24 IUSR_APP5 forservice@20080910CR :80:askmg.39.net G:\lucky-ftp\askmg.39.net
25 IUSR_APP5 forservice@20080910CR :80:luckymg.39.net G:\lucky-ftp\luckymg.39.net
26 IUSR_APP5 forservice@20080910CR :80:my-45-2.39.net G:\lucky-ftp\my-45-2.39.net
27 IUSR_APP5 forservice@20080910CR :80:blogmg.39.net G:\lucky-ftp\blogmg.39.net
28 IUSR_APP5 forservice@20080910CR :80:iso.39.net G:\lucky-ftp\sa-tools
29 IUSR_APP5 forservice@20080910CR :80:blog-test.39.net G:\dfs-lan\Inetpub\blog.39.net


同服受影响的站点不少

修复方案:

看了一下 39健康网厂商对于白帽子们提交的漏洞并不是很感冒,之前的还有评价rank,后来的几乎全部选择了忽略,好歹也是白帽们的辛苦付出,这也就导致了一部分安全问题发现后无人再愿意来提交,而小问题绝对导致大隐患。我想这也是为什么这个后门存在这么长时间也没被发现和提交的原因,最好检查下裤子有没有被脱掉
运维人员提高安全意识很重要!

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-01-02 10:39

厂商回复:

最新状态:

暂无