当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033420

漏洞标题:对美国某核武器研究项目站点的一次渗透测试

相关厂商:美国某核武器研究项目

漏洞作者: b33

提交时间:2013-08-05 12:59

修复时间:2013-09-19 12:59

公开时间:2013-09-19 12:59

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

对美国某核武器研究项目站点的一次成功渗透,可导致该项目一些成员资料、密码信息泄露,另如社工邮箱什么的。

详细说明:

最近struts2漏洞比较火,趁热再用它测试一个国外站点,主要提供渗透测试的思路。
依然是DefaultActionMapper中的handleSpecialParameters方法存在几个参数没有过滤处理导致的问题。
这次测试的是美国科学家联合会的核武器研究项目

http://nucleartransparency.fas.org


存在漏洞地址:

http://nucleartransparency.fas.org/map/login.action‎


先上个该项目站点截图

1

图(1)

漏洞证明:

一、该项目站点似乎对我们中国非常感兴趣,在首页的第一和第三篇文章都是曝光我国的导弹发射位置(见图2)。

2

图(2)
二、首页用google查找该站点下的action关键词,找到两个相关页面(见图3)。第一个打不开,页面已经失效了,第二个可以打开,为了方便,用工具检测下,发现该页面存在漏洞(见图4)。

3

图(3)

4

图(4)
三、成功上传webshell(见图5)。接着在/map/WEB-INF目录下找到一个配置文件,但是连接不成功,应该是已经抛弃的数据库信息。

5

图(5)
四、打开网站看根路径是一个wordpress程序(见图6),但wp是php的,按常理不应该在map目录下的java环境运行,所以根目录就在其他目录了。为了省时间不一个目录一个目录翻,用

find / -name index.php

命令查到几个文件同处于/var/www/路径下,果然找到wp文件(见图7)。

6

图(6)

7

图(7)
五、找到正确的数据库配置文件并成功连接,找到用户表,列出所有信息,返回877条。

8

图(8)

9

图(9)

修复方案:

Official links:

http://struts.apache.org/release/2.3.x/docs/s2-017.html

http://struts.apache.org/release/2.3.x/docs/s2-016.html

版权声明:转载请注明来源 b33@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝