当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054973

漏洞标题:帮朋友查外遇手抖误入中国电信广东分公司某管理系统

相关厂商:中国电信广东分公司

漏洞作者: 手抖君

提交时间:2014-03-30 11:37

修复时间:2014-05-14 11:38

公开时间:2014-05-14 11:38

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-04-04: 厂商已经确认,细节仅向厂商公开
2014-04-14: 细节向核心白帽子及相关领域专家公开
2014-04-24: 细节向普通白帽子公开
2014-05-04: 细节向实习白帽子公开
2014-05-14: 细节向公众公开

简要描述:

帮朋友查外遇手抖误入中国电信广东分公司某管理系统~上传漏洞直接WEBSHELL~查看内网连接发现第二台服务器~再手抖一下发现第二台服务器有前人入侵留下的WEBSHELL。如来服务器有外遇了!难怪会手抖!

详细说明:

中国电信广东分公司外勤管理系统

QQ截图20140329212501.jpg


http://119.145.255.2:8081
乱打碰下口令碰对了
test
123456

QQ截图20140329205104.jpg


利用上传漏洞上传WEBSHELL
http://119.145.255.2:8081/common/jsp/file.jsp
ff80808144e233f501450de169ac5f56.jsp

1123.jpg


QQ图片20140329213109.jpg


WEB帐号ROOT权限
看了下内网连接发现第二台服务器
tcp 0 0 119.145.255.2:3306 113.108.217.4:39683 ESTABLISHED

QQ截图20140329213337.jpg


连过看到第二台服务器有前人在2014-3-26 10:08:39入侵的痕迹
ff80808144d42c850144fc257d880005.jsp 30.29 KB 2014-3-26 10:08:39

QQ截图20140329213414.jpg


漏洞证明:

QQ截图20140329205104.jpg


弱口令
test
123456

1123.jpg


http://119.145.255.2:8081/userfile/attach/ff80808144e233f501450de169ac5f56.jsp

QQ截图20140329213414.jpg


第二台服务器的入侵痕迹
http://113.108.217.4/file/ff80808144d42c850144fc257d880005.jsp

修复方案:

1、修改口令密码强度。
2、更换安全的WEB运行环境。
3、修改源码对上传文件进行后缀限制与上传目录权限设置禁止解析。
5、降低WEB帐号权限`ROOT权限等于没穿衣服的女人很容易出轨的。

版权声明:转载请注明来源 手抖君@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-04 08:33

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国电信集团公司处置,并通知其他实例风险。按多个漏洞进行评分,rank 15

最新状态:

暂无