当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128893

漏洞标题:北京航空官网安全问题集合导致Getshell可内网

相关厂商:北京航空

漏洞作者: Cyrils

提交时间:2015-07-24 12:02

修复时间:2015-09-12 09:26

公开时间:2015-09-12 09:26

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-29: 厂商已经确认,细节仅向厂商公开
2015-08-08: 细节向核心白帽子及相关领域专家公开
2015-08-18: 细节向普通白帽子公开
2015-08-28: 细节向实习白帽子公开
2015-09-12: 细节向公众公开

简要描述:

貌似厂商并不管这些啊,有些洞很早就发了,却仍旧未修复,希望CNCERT能重视一下。

详细说明:

#1. WooYun: 北京航空任意文件下载及SQL注入漏洞
#2. WooYun: 北京航空官网存在sql注入漏洞
这两个都报了同一个注入,最早为13年末提交,仍旧未修复,可见是个什么厂商。
----------------------------------------------------------------
1.sql注入

http://www.airchinajet.com/bjhk_en/stations/5154f5fd07f/index.php/5167d8580a?id=17


2.任意文件下载

http://www.airchinajet.com/download.php?url=2013/../../../config.php


3.绝对路径泄漏

http://www.airchinajet.com/do.php


4.后台地址
端口扫描发现存在8080访问,直接跳转后台

http://www.airchinajet.com:8080/stations/5154f5fd07f/manager/login.php/login


5.弱口令

后台账户弱口令:root/admin


6.后台可修改php页面导致php代码执行getshell

http://www.airchinajet.com:8080/page/do.php/5154f5fd07f/code/5173af000a

漏洞证明:

1.进入后台

2E888C46-1460-4FA4-9246-BB19F745ACBB.jpg


2.后台视图修改处存在php代码

53FA9B55-CCEC-4213-A28A-C6726313E783.jpg


3.getshell

8CB8188A-D2E8-497E-80BA-8B6B27CE587A.jpg


http://www.airchinajet.com/shell.php
4.system权限,且内网

5100C772-E1BA-4852-A919-61823BF42CD3.jpg


5.dumphash,3389端口开放,可连接

30936812-4F2B-4080-9888-1D2D808C3F0A.jpg


证明到此不深入。
有点意思的是这个站安装了phpmyadmin,但是xampp限制了访问的ip,这样文件读取+报绝对路径好像无法利用。

http://www.airchinajet.com/adminer.php


可是这个东西的存在让xampp的限制前功尽弃...

BB417422-9E6F-43DB-87E3-46A995614AC1.jpg


D:\xampp\htdocs\stations\5154f5fd07f\do.php


任意文件读取配合do.php爆出的路径,轻松沦陷

修复方案:

不懂~

版权声明:转载请注明来源 Cyrils@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-07-29 09:24

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给北京分中心,由其后续协调网站管理单位处置。

最新状态:

暂无