当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065706

漏洞标题:娄底市80%政府网站可getshell

相关厂商:国家互联网应急响应中心

漏洞作者: 果冻好吃

提交时间:2014-06-24 15:45

修复时间:2014-08-08 15:46

公开时间:2014-08-08 15:46

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-28: 厂商已经确认,细节仅向厂商公开
2014-07-08: 细节向核心白帽子及相关领域专家公开
2014-07-18: 细节向普通白帽子公开
2014-07-28: 细节向实习白帽子公开
2014-08-08: 细节向公众公开

简要描述:

鱼的记忆只有7秒。该方法正是利用鱼的记忆只有7秒。
咦,这是什么东西吞进来看看……麻痹!真难吃,赶紧吐出来……
咦,这是什么东西吞进来看看……麻痹!真难吃,赶紧吐出来……
咦,这是什么东西吞进来看看……麻痹!真难吃,赶紧吐出来……
咦,这是什么东西吞进来看看……麻痹!真难吃,赶紧吐出来……

详细说明:

QQ图片20140621095542.jpg


QQ图片20140621095733.jpg


大站!
御剑扫描看看,结果有安全狗。政府网站的话。肯定是有其他部门的

QQ图片20140621100023.jpg


随手打开个看看

QQ图片20140621100223.jpg


网站url结构一样。说明是同一套源代码
保证侥幸的心理扫扫看
这回没有狗拦截。说明这不是同一服务器

QQ图片20140621100541.jpg


QQ图片20140621100628.jpg


百度都没有,没办法了
旁注
他们既然使用的是同一套源代码。
那么试试其他站看看。

QQ图片20140621100813.jpg


还有不少站点。可以试试弱口令。某个网站弱口令直接进入后台

QQ图片20140621101117.jpg


在模块管理中上传
利用2003服务器iis6的解析漏洞
成功拿下webshell

QQ图片20140621101252.jpg


限权设置的不是很严。存在跨站漏洞,可以执行命令。内网服务器。通过溢出取得管理限权应该不难。但这服务器没多少网站,可以去数据库备份,管理员管这么多
参考<code><http://www.wooyun.org/bugs/wooyun-2014-065701/trace/21f36bd00affa3de5b0f652798b59edc/code>
就把备份下载下来,通过备份恢复成功恢复出数据库

5371513d269759eeeb1f5764b3fb43166c22df59.jpg


把表中的数据全部整理出来

QQ图片20140621102050.jpg


QQ图片20140621102117.jpg


把从数据库中得到的后台地址和管理密码整理成字典
开始了这样操蛋的输入操作。成功进入一后台,getshell就不多讲了
都是内网服务器。而且都是同一网段
有是同样存在跨站限权。
随手打开个目录

QQ图片20140621102753.jpg


该不会是公安局把
算了,至此娄底市政府80%政府网站已经全部沦陷
就到此收手。服务器都开启了3389通过提权还是能拿下的。然后在进行内网渗透的话。估计拿下门户网站也不难。本人已经删除木马!
谢谢

漏洞证明:

QQ图片20140621102050.jpg


QQ图片20140621102117.jpg


QQ图片20140621102753.jpg


危害你懂得!

修复方案:

渗透渗透就是把漏洞无限制放大嘛。那站密码能不能不用123456
管理用心就好!cert能发点东西不。。好想要安仔!

版权声明:转载请注明来源 果冻好吃@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2014-06-28 22:34

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给湖南分中心处置。按多个网站运行安全风险评分,rank

最新状态:

暂无