漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-059728
漏洞标题:四川省某市人民法院后台敏感信息泄漏并造成潜在破坏风险
相关厂商:四川省某市人民法院
漏洞作者: 路人甲
提交时间:2014-05-06 23:54
修复时间:2014-06-20 23:55
公开时间:2014-06-20 23:55
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-06: 细节已通知厂商并且等待厂商处理中
2014-05-10: 厂商已经确认,细节仅向厂商公开
2014-05-20: 细节向核心白帽子及相关领域专家公开
2014-05-30: 细节向普通白帽子公开
2014-06-09: 细节向实习白帽子公开
2014-06-20: 细节向公众公开
简要描述:
源于开源模版的漏洞,可以构造SQL注入攻击,返回网站后台超级管理员权限,以全功能模式登录后台利用Chrome或者Firebug修改页面元素可以链接一句话,也可以通过插入改变config.asp文件导致数据库信息错误,网站无法访问。
详细说明:
1:弱后台,很好猜出来。
2:见到后台界面,很常见,可以人工判断是aspcms的开源模版。
3:利用SQL过滤逻辑问题构造的exp的不贴了,因为之前网上已经有人发过且详细解释过nindonCMS这个exp的成因。
4:搜索关键词nindon,同类站点有批量的风险。
5:关于服务器,如果服务器是IIS 6.0,可以利用服务器解析漏洞上传一句话拿webshell(已在其它同类网站实践过)。
6:如果服务器是IIS 7.5,可以利用一个旧的aspcms IIS 7.5通杀漏洞来插入一句话拿webshell,这个我不多说了,链接如下http://www.myhack58.com/Article/html/3/62/2012/35468.htm
7:要说明的是6中的这种插入成功后实际修改了config.asp这个文件中和数据库链接的参数。因此如果一句话插入不成功,会导致整个网站无法访问,必须通过远程服务器或者ftp打开config.asp文件修改回原始config.asp内容。
虽然后台超级用户密码泄漏不稀奇,但是失败的一句话插入却能造成很大的问题。
漏洞证明:
考虑到安全,只向乌云提交了真实地址,其它抹掉。
www.pzfy.org
这个后台很熟悉是不是?没错,就是aspcms的后台,虽然图片里写着nindon
admin出来了
登录全功能后台
因为是超级管理员,其它用户权限皆可修改,也可以通过后台删除网站内容和备份,风险已经相当大
这个站是用的IIS7.5,所以要突破接着上面第6点,但是我自己在VM上搭建的nindonCMS+IIS7.5网站直接被插崩溃了,后台通过修改config.asp恢复。
这里没有图片,而且我也不可能拿这个站点做这么危险的试验,感兴趣的可以自己搭建环境试试。
修复方案:
1.如果是直接用aspcms开源模版,那就升级,升级版已经没有那个构造exp的函数逻辑错误了。
2.如图3,如果是nindoncms,没有升级版,有两个方法,用远程服务器或者ftp都可行:
a)将远程服务器上网站根目录下的wwwroot.rar文件移动到其它目录,这样用户将无法通过后台页面进入后台进行管理。要更新网站内容的时候再把wwwroot.rar文件移回默认位置即可正常登入后台。
b)用ftp删除后台登录的asp文件,需要登录时再上传后台asp文件。
c)根治的办法,修改/inc/AspCms_CommonFun.asp中的SQL过滤规则,但是这对于普通网管来说不太容易实现。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2014-05-10 00:09
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给四川分中心处置。
最新状态:
暂无