当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082377

漏洞标题:夏普中国经销商后台管理系统敏感信息泄露(已被入侵多次)

相关厂商:夏普中国

漏洞作者: 路人甲

提交时间:2014-11-07 16:15

修复时间:2014-12-22 16:16

公开时间:2014-12-22 16:16

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:11

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

夏普经销商专区后台管理系统怀疑已被入侵。主机内大量敏感数据泄露(涉及夏普的经销商金额数据)。

详细说明:

问题出在这里:
http://docsys.sharp.cn:8006/dealer/system/login.jsp
发现有FCK编辑器,果断尝试上传绕过, http://docsys.sharp.cn:8006/dealer/system/news/editNew.jsp?newsID=128&page=1&keyword=0&searchType=0
这里怎么不能传图片了,祥见漏洞证明吧!

漏洞证明:

问题出在这里:
http://docsys.sharp.cn:8006/dealer/system/login.jsp
发现有FCK编辑器,果断尝试上传绕过, http://docsys.sharp.cn:8006/dealer/system/news/editNew.jsp?newsID=128&page=1&keyword=0&searchType=0
如图:

3.jpg


截断,抓包分析,发现了上传的路径。并且可以直接打开,进行遍历:
http://docsys.sharp.cn:8006/dealer/system/images/upfile/
如图:

4.jpg


进而,发现已经有多个shell被上传,
随便找了一个,发现可以直接获得的权限为administrator权限,遂进行尝试,看是否可以继续入侵,
http://docsys.sharp.cn:8006/dealer/system/images/upfile/20131224853499490.jsp
后来发现,其3389端口改为了487777,
于是,连接。
尝试对管理员的口令进行爆破。结果成功获得管理员明文密码。
管理员账号为:guestovinfo,,密码:!@#qweASD.......
未对系统进行破坏,未做其他违法行为。
随后登陆,发现重要敏感的信息,

1.jpg


以及经销商有关夏普的金额数据,

2.jpg


修复方案:

火速删除木马shell文件,并且对操作系统进行加固,删除无关账号!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝