当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-084894

漏洞标题:中国联通某系统弱口令成功getshell至漫游内网

相关厂商:中国联通

漏洞作者: 鸟云厂商

提交时间:2014-11-27 07:47

修复时间:2015-01-11 07:48

公开时间:2015-01-11 07:48

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-27: 细节已通知厂商并且等待厂商处理中
2014-12-01: 厂商已经确认,细节仅向厂商公开
2014-12-11: 细节向核心白帽子及相关领域专家公开
2014-12-21: 细节向普通白帽子公开
2014-12-31: 细节向实习白帽子公开
2015-01-11: 细节向公众公开

简要描述:

中国联通某系统弱口令成功getshell至漫游内网

详细说明:

#1
行业应用演示管理平台(中央平台)http://119.167.156.148:8080
查看页面代码时发现帮助文档
http://119.167.156.148:8080/help/help2.html

屏幕快照 2014-11-27 上午2.35.41.png


这里可以根据图片信息假设,存在10001账户且密码为5位数(5个*号)。试验之后发现确实存在且密码为admin
成功进入后台,修改各演示厅配置。
但是这里的上传点已经损坏

屏幕快照 2014-11-27 上午2.35.19.png


#2
还没完,如果是这样的话一般都走小厂商。于是进一步探测,扫描端口发现8081端口开启。
http://119.167.156.148:8081/ 这个是演示台的平台(架构和中央平台完全一样),同样也有帮助文档,不过这次用户名是1001。
进入后台,发现上传点居然可以并且存在漏洞,直接上传asp一句话。(如果抓包的话还可以控制上传路径)
菜刀链接http://119.167.156.148:8081/uploadfiles/1.asp 密码pass

屏幕快照 2014-11-27 上午2.45.33.png


<add name="ShowRoomSysEntities" connectionString="metadata=res://*/Models.ShowRoomSysDBModel.csdl|res://*/Models.ShowRoomSysDBModel.ssdl|res://*/Models.ShowRoomSysDBModel.msl;provider=System.Data.SqlClient;provider connection string=&quot;data source=10xxxx.9\SQLEXPRESS;initial catalog=ShowRoomSys;integrated security=False;multipleactiveresultsets=False;uid=Sxxxxin;pwd=pxxxx1;App=EntityFramework&quot;" providerName="System.Data.EntityClient" />


看到这里有个账号像极了3389链接信息,刚刚的ip扫描中3389的确开启

<add key="user" value="administrator" />
<add key="pwd" value="p**********m" />


果然,进入内网。好多数据库,青岛市政府、经发局、发改局、苏州电视台、青岛出版社等等。

2342342.png


内网证明

屏幕快照 2014-11-27 上午2.59.37.png


神器一扫,3389开的不少。
大部分还是刚刚那个密码
进一台试试:

士大夫士大夫.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2014-12-01 17:02

厂商回复:

最新状态:

暂无