当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127473

漏洞标题:中国航空工业集团公司旗下网站漏洞打包集合

相关厂商:cncert国家互联网应急中心

漏洞作者: 破晓_Vampire

提交时间:2015-07-20 11:29

修复时间:2015-09-07 14:08

公开时间:2015-09-07 14:08

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

中国航空工业集团公司旗下网站[中国航空技术广州有限公司]存在SQL注入、管理后台弱口令、命令执行、phpinfo泄露等风险,恶意入侵者可利用以上漏洞轻松获取webshell及网站服务器权限

详细说明:

SQL注入:
网站未对用户输入的数据进行有效过滤及转义,导致sql注入漏洞
管理后台弱口令:
网站管理人员未及时修改弱口令,恶意入侵者可轻松进入网站后台管理界面
命令执行:
未及时更新产品补丁,导致恶意入侵者可执行恶意语句
phpinfo泄露:
未及时删除phpinfo测试页面,服务器相关敏感信息泄露

漏洞证明:

SQL注入:
1.问题URL,http://www.intl-gz.avic.com/culture/show.php?lang=cn&id=11,如下图所示

注入0.jpg


2.在问题参数后输入测试语句-0和-1,如下图所示

注入1.jpg


注入2.jpg


3.由上图返回界面,可判定网站存在SQL注入漏洞,接下来,丢入sqlmap,如下图所示

注入3.jpg


注入4.jpg


注入5.jpg


注入6.jpg


注入7.jpg


注入8.jpg


好的,注入就先到这了,点到为止
管理后台弱口令:
1.问题URL,http://www.caticgz.com/admin.php,如下图所示

后台弱口令0.jpg


2.输入帐号和密码:phpcms/phpcms,如下图所示

后台弱口令1.jpg


好的,已成功进入,接下来就是后台getshell了。
命令执行:
1.打开【模块】->【数据源】->【添加数据源调用】,如下图所示

命令执行写shell0.jpg


2.在填充框里输入以下测试代码

命令执行写shell1.jpg


点击确定,并访问对应调用代码地址,如下图所示

命令执行写shell4.jpg


已经成功执行,底下我在附上getshell图

命令执行写shell3.jpg


phpinfo泄露
1.目标URL,http://www.intl-gz.avic.com/test.php,如下图所示

phpinfo泄露.jpg


注:命令执行那块拿shell就是利用的phpinfo里的网站物理路径

修复方案:

你们更专业

版权声明:转载请注明来源 破晓_Vampire@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-07-24 14:07

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向航天局通报,由其后续协调网站管理单位处置。

最新状态:

暂无