当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075783

漏洞标题:中国电信某省智慧城市多个漏洞已shell(可全省推送信息)

相关厂商:中国电信

漏洞作者: 路人甲

提交时间:2014-09-11 12:36

修复时间:2014-10-26 12:38

公开时间:2014-10-26 12:38

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-11: 细节已通知厂商并且等待厂商处理中
2014-09-16: 厂商已经确认,细节仅向厂商公开
2014-09-26: 细节向核心白帽子及相关领域专家公开
2014-10-06: 细节向普通白帽子公开
2014-10-16: 细节向实习白帽子公开
2014-10-26: 细节向公众公开

简要描述:

7月份随手插了一下,没想到就盲打到后台了,最近上xss后台清理项目cookie的时候才想起来,进了后台发现影响挺大的,有10W+的用户在使用这款app。过程很简单,也没时间深入去测试了。

详细说明:

感觉还算是有危害的,湖北安装智慧城市的人不少啊。未深入测试,也没导出Excel和脱库。
http://www.zhihuihb.net/

漏洞证明:

QQ截图20140911090813.png

看看日期,7月17盲打到后台的,cookie中包含autologin....

QQ截图20140911091700.png

后台对app可控的地方还挺多,全省自定义信息推送..

QQ截图20140911091733.png

还可以强制升级用户的app应用啊.

QQ截图20140911091554.png

我在想推送一个什么样的app给16W活跃用户强制升级好.
用户的电话、UDID/TOKEN、IMEI、IMSI这些东西应该没多大用处吧,反正我是没导出Excel的。
好了,后台就到这里了,拿shell看看。

1.png


$active_group = 'default';
$active_record = TRUE;
$db['default']['hostname'] = '116.211.***.***';
$db['default']['username'] = 'hq_c***p';
$db['default']['password'] = 'sel****cloud';
$db['default']['database'] = 'c****p';
$db['default']['dbdriver'] = 'mysql';
$db['default']['dbprefix'] = '';
$db['default']['pconnect'] = TRUE;
$db['default']['db_debug'] = TRUE;
$db['default']['cache_on'] = FALSE;
$db['default']['cachedir'] = '';
$db['default']['char_set'] = 'gbk';
$db['default']['dbcollat'] = 'gbk_chinese_ci';
$db['default']['swap_pre'] = '';
$db['default']['autoinit'] = TRUE;
$db['default']['stricton'] = FALSE;
$db['zhuanti']['hostname'] = '116.211.***.***';
$db['zhuanti']['username'] = 'root';
$db['zhuanti']['password'] = 'sel*******ud';
$db['zhuanti']['database'] = 'zh*****ur';
$db['zhuanti']['dbdriver'] = 'mysql';
$db['zhuanti']['dbprefix'] = '';
$db['zhuanti']['pconnect'] = FALSE;
$db['zhuanti']['db_debug'] = TRUE;
$db['zhuanti']['cache_on'] = FALSE;
$db['zhuanti']['cachedir'] = '';
$db['zhuanti']['char_set'] = 'utf8';
$db['zhuanti']['dbcollat'] = 'utf8_general_ci';
$db['zhuanti']['swap_pre'] = '';
$db['zhuanti']['autoinit'] = TRUE;
$db['zhuanti']['stricton'] = FALSE;

2.png

就测试到这里吧,马上要下班了,回家吃饭去了。

3.jpg


想进116.211.116.140看看bugfree是什么样子的,可惜木有时间深入了。

4.png

相信有源码应该不困难吧?

修复方案:

增加安全意识才是最重要啊。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-09-16 09:04

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT通报中国电信集团公司,由其后续协调网站管理单位处置。

最新状态:

暂无