当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0129798

漏洞标题:中国联通奇葩之路渗透第一集奇葩之路遇弱令进后台(oa测试系统)

相关厂商:中国联通

漏洞作者: 剑影

提交时间:2015-07-28 19:33

修复时间:2015-09-14 18:38

公开时间:2015-09-14 18:38

漏洞类型:服务弱口令

危害等级:低

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-28: 细节已通知厂商并且等待厂商处理中
2015-07-31: 厂商已经确认,细节仅向厂商公开
2015-08-10: 细节向核心白帽子及相关领域专家公开
2015-08-20: 细节向普通白帽子公开
2015-08-30: 细节向实习白帽子公开
2015-09-14: 细节向公众公开

简要描述:

由于各种原因,又重新写一遍的我整个过程,我写的只是我的整个过程,我怎么做的,我把这个过程分站给大家,希望可以开阔大家的安全知识!本人小菜,欢迎各位高手进行吐槽,纠正我说的某些地方的一些问题。整个过程没有进行在乌云上其他朋友提交的拿来复制,我只是做好后搜索了下,发现已经有朋友提交过这个站的漏洞,但是他提交的弱口令已经修改,但任然存在我所提交的这个若口令!并且进行了一些整个过程的讲解!

详细说明:

首先感谢下@3king 看了下他的思路,非常的不错,对于任何人都适易!
首先我采集了联通的ip段

123.125.XXX.0  123.125.XXX.255


就目前发现了5个后台, 其中一个是内网下的和一个oa系统!

1.png


其中有2个后台没验证码,那么就先下手进行爆破,爆破了一会无果!
于是对其中的一个站点进行了扫描,用到了御剑,搭配了一些长用的敏感文件地址字典!
扫到了这些我热认为可利用的目录。

http://123.125.XXX.103/menu.jsp  http://123.125.XXX.103/reception  
http://123.125.XXX.103/register.jsp
http://123.125.XXX.103/system/index.jsp


发现其中有2个是管理菜单
http://123.125.XXX.103/menu.jsp js判断,但是没有可以利用的地方
http://123.125.XXX.103/reception 与上面的菜单相同

2.png


于是往下一个地址看看,http://123.125.XXX.103/register.jsp
是一个用户注册的页面,当时心情变得紧张,一般都有限制,这不在创建是必须填写部门及岗位,而我在后面出现的选项点击后跳转到登录界面,而我js禁止后点击出现文件不存在,顿时。。。

4.png


但我发现,在部门及岗位那框框里没有限制输入,那么也就是说我随便输入就不会出现提示需选择部门及岗位的提示了。

5.png


但可惜的事,创建失败,登录超时。

6.png


这就郁闷了,于是我又重新看看这下文件的备注,发现这么一个信息。

7.png


默认密码123, 但是我之前都爆破了一番,一些比较常见的test test1 admin admin1 administrator user 都试过不行,于是尝试了123 密码123,成功登录,哎呀我去!
权限挺大

8.png


于是找找其他用户,刚扫到的目录起到了作用!发现了许多的用户!
这又为下次渗透测试垫定了基础!

9.png


在上传地方,发现没有做任何后缀限制,上传的jsp jspx都不行,渗透先在这暂时止步!

漏洞证明:

首先感谢下@3king 看了下他的思路,非常的不错,对于任何人都适易!
首先我采集了联通的ip段

123.125.XXX.0  123.125.XXX.255


就目前发现了5个后台, 其中一个是内网下的和一个oa系统!

1.png


其中有2个后台没验证码,那么就先下手进行爆破,爆破了一会无果!
于是对其中的一个站点进行了扫描,用到了御剑,搭配了一些长用的敏感文件地址字典!
扫到了这些我热认为可利用的目录。

http://123.125.XXX.103/menu.jsp  http://123.125.XXX.103/reception  
http://123.125.XXX.103/register.jsp
http://123.125.XXX.103/system/index.jsp


发现其中有2个是管理菜单
http://123.125.XXX.103/menu.jsp js判断,但是没有可以利用的地方
http://123.125.XXX.103/reception 与上面的菜单相同

2.png


于是往下一个地址看看,http://123.125.XXX.103/register.jsp
是一个用户注册的页面,当时心情变得紧张,一般都有限制,这不在创建是必须填写部门及岗位,而我在后面出现的选项点击后跳转到登录界面,而我js禁止后点击出现文件不存在,顿时。。。

4.png


但我发现,在部门及岗位那框框里没有限制输入,那么也就是说我随便输入就不会出现提示需选择部门及岗位的提示了。

5.png


但可惜的事,创建失败,登录超时。

6.png


这就郁闷了,于是我又重新看看这下文件的备注,发现这么一个信息。

7.png


默认密码123, 但是我之前都爆破了一番,一些比较常见的test test1 admin admin1 administrator user 都试过不行,于是尝试了123 密码123,成功登录,哎呀我去!
权限挺大

8.png


于是找找其他用户,刚扫到的目录起到了作用!发现了许多的用户!
这又为下次渗透测试垫定了基础!

9.png


在上传地方,发现没有做任何后缀限制,上传的jsp jspx都不行,渗透先在这暂时止步!

修复方案:

修改弱口令。修改后台地址!

版权声明:转载请注明来源 剑影@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-07-31 18:37

厂商回复:

CNVD确认所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无