当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032922

漏洞标题:工信部站点漏洞合集

相关厂商:工信部

漏洞作者: 淡漠天空

提交时间:2013-07-31 11:58

修复时间:2013-09-14 11:58

公开时间:2013-09-14 11:58

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-31: 细节已通知厂商并且等待厂商处理中
2013-08-04: 厂商已经确认,细节仅向厂商公开
2013-08-14: 细节向核心白帽子及相关领域专家公开
2013-08-24: 细节向普通白帽子公开
2013-09-03: 细节向实习白帽子公开
2013-09-14: 细节向公众公开

简要描述:

1 乌云上的漏洞是供学习的 不是放着玩的
2 对站点的安全检测尽量要具有完整性 具有定向测试的特征 而不是不懂原理直接工具扫
3 对于工信部这种想一劳永逸的修复漏洞方法 我只想说一个字 囧

详细说明:

1.首先是工信部电信研究院邮箱系统 目录遍历 不排除有人放shell
http://mail.catr.cn/user/ http://mail.catr.cn/manage/ http://mail.catr.cn/sql/ http://mail.catr.cn/images/
http://mail.catr.cn/inc/ http://mail.catr.cn/include/
2. WooYun: 工信部某平台后台登录SQL注射绕过,可能泄露用户信息
修复了sql注入。。。
不过上次sturts漏洞目测此站也被沦了 升级版本却没清理shell
http://smscom.12321.cn:8080/shell.jsp x 当时我就囧了。。。根目录此黑阔还打包了temuser8080login.jsp.tar?
3. WooYun: 科技成果管理与研究网文件上传漏洞
貌似我看过这站有cookies 上去看了下 任意上传没修完整啊 只是有了waf墙 但是 各种后缀。。。
http://www.mrsta.com/ks_data/kesioncms4.mdb 数据库
http://www.mrsta.com/x.asp 一句话shell
http://www.mrsta.com/Plus/cywx.asp 洞主的shell也没删
4. WooYun: a.sop电子政务公共服务支撑与管理平台-在线直播系统任意文件上传漏洞
我当时就震惊了 好流弊的洞 虽然修复了默认口令和玩万能密码 不过。。。。我能说那个洞主漏点的图依旧可以猜解密码么 囧了 造成二次入侵
http://zhibo.miit.gov.cn:8080/direct/displayLogin.do admin miit**123
http://zhibo.miit.gov.cn:8080/direct/savepicture.do?menuid=45 post本地构造继续shell?还是看看你的目录有没有shell吧。。。
当时我就囧了。。。
至于软件测评中心的那个oday一年了我都没想明白 好奇怎么验证的?

漏洞证明:

1.png

2.png

3.png

4.png

1.jpg

修复方案:

我和我的小伙伴当时就震惊了 囧

版权声明:转载请注明来源 淡漠天空@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-08-04 22:10

厂商回复:

最新状态:

暂无