当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075415

漏洞标题:联通沃某系统配置不当引发蝴蝶效应(小型渗透+通用漏洞二合一)

相关厂商:http://www.wo.com.cn

漏洞作者: 3King

提交时间:2014-09-08 10:59

修复时间:2014-10-23 11:00

公开时间:2014-10-23 11:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-08: 细节已通知厂商并且等待厂商处理中
2014-09-12: 厂商已经确认,细节仅向厂商公开
2014-09-22: 细节向核心白帽子及相关领域专家公开
2014-10-02: 细节向普通白帽子公开
2014-10-12: 细节向实习白帽子公开
2014-10-23: 细节向公众公开

简要描述:

简称一个弱口令引发的血案。
本报告分为两部分:
1.问题发现及渗透过程
2.几个联通系统的通用型漏洞挖掘

详细说明:

#1 信息确认与漏洞挖掘
一个晴朗的夏天,像往常一样,坐在草地打开手机游览各种网站,突然某个网站跳转到了另一个网址。

http://g.hn165.com/active/online/0806/index.html


1.jpg


卧槽。。这不是赤果果的劫持么?! 联通这么无节操? 回到寝室后马上对这个网站进行了信息搜集。
从html源码中发现了这么个框架:

<iframe frameborder="0" height="270px" id="frame" scrolling="no" src="http://218.61.60.218/productadmin2/ckfinder/userfiles/frame/hn.html" style="display: block;"></iframe>


于是马上跟进

mask 区域
1.http://**.**.**

/productadmin2,到了联通的某个流量包管理系统。

07144618cae171a4b3f0f6b286781b73f087b6d6.jpg


疑似存在POST注入。

3.jpg


admin:admin弱口令登录成功。

4.jpg


后台功能方面,重要数据在配置列表功能,这里泄漏了联通各省的流量包系统数据库配置。

5.jpg


6.jpg


通过此后台自带的文件管理功能,可以上传文件。虽然不能直接上传asp等程序,但可先改名为.jpg后缀,再通过自带的重命名功能改成.aspx后缀,以此getshell。

7.jpg


0715014668d6c16f77b8b3eb3dc7484f2285192f.jpg


#1.2 内网信息搜集
此服务器内存在大量数据库配置信息,整理如下:(几乎全是root权限)

07154106d1368404ad1ad194a536d9ce5267f736.jpg


然后从数据库中收集管理员信息,整理如下:

07154655598b78d9635ab822f20b6dccbb1ad7a7 .jpg


这时我们看到旁边的

mask 区域
*****1.6*****

也是联通的站,通过218服务器内文件夹名称规则去撞217的后台,成功撞到

mask 区域
*****1.6*****

的一个后台:

mask 区域
1.http://**.**.**

/iportaladmin/

07155952dff70c3cd8e0db642ba4291b626de5a8.jpg


但是各种弱口令和管理员字典全部撞击失败。。 但是我们机智地发现,这两个后台似乎是同一套系统改来的,那么它的功能是否也相同呢?比如218的文件管理功能? 于是我们在iportaladmin后面加上了file/,接下来就是见证奇迹的时刻:

071620419b3e6d79b04b619f09ae8edddee539f8.jpg


没错!文件管理功能还在! 并且是未授权访问~
这样,便成功拿到了217服务器的权限。

07162205f24ab423140bf434cdc3040fd7bfe6da.jpg


通过这两个服务器的web目录分析,大概摸清了联通3g业务的几个主系统。
服务器内包含大量系统

24.5.jpg


并且又有一部分接口信息泄露。(各省短信接口,部分在内网)

<Iportal>
<Module>
<Province>江苏</Province>
<ProvinceShort>js</ProvinceShort>
<CityName>南京</CityName>
<CityCode>101190101</CityCode>
<Spid>js.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·江苏</IPortalPageTitle>
<IPortalUrl>http://www.js165.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-js.png</SaveTouchIcon>
<SMSServiceUrl>
mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>default</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>贵州</Province>
<ProvinceShort>gz</ProvinceShort>
<CityName>贵阳</CityName>
<CityCode>101260101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>贵州门户</IPortalPageTitle>
<IPortalUrl>http://gz186.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-gz.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>辽宁</Province>
<ProvinceShort>ln</ProvinceShort>
<CityName>沈阳</CityName>
<CityCode>101070101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·辽宁</IPortalPageTitle>
<IPortalUrl>http://ln.wo.com.cn/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-ln.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService2/Service.asmx</SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>福建</Province>
<ProvinceShort>fj</ProvinceShort>
<CityName>福州</CityName>
<CityCode>101230101</CityCode>
<Spid>fj.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>福建门户</IPortalPageTitle>
<IPortalUrl>http://fj.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-fj.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>海南</Province>
<ProvinceShort>hain</ProvinceShort>
<CityName>海口</CityName>
<CityCode>101310101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>海南电信</IPortalPageTitle>
<IPortalUrl>http://hai.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-hain.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>9</GetNetMobType>
<Theme>blue</Theme>
<Operator>电信</Operator>
</Module>
<Module>
<Province>广西</Province>
<ProvinceShort>gx</ProvinceShort>
<CityName>南宁</CityName>
<CityCode>101300101</CityCode>
<Spid>gx.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·广西</IPortalPageTitle>
<IPortalUrl>http://gx.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-gx.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>四川</Province>
<ProvinceShort>sc</ProvinceShort>
<CityName>成都</CityName>
<CityCode>101270101</CityCode>
<Spid>sc.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>互动四川</IPortalPageTitle>
<IPortalUrl>http://sc.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-sc.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>湖南</Province>
<ProvinceShort>hn</ProvinceShort>
<CityName>长沙</CityName>
<CityCode>101250101</CityCode>
<Spid>hn165</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>网上湖南</IPortalPageTitle>
<IPortalUrl>http://g.hn165.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-hn.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>3</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>湖北</Province>
<ProvinceShort>hb</ProvinceShort>
<CityName>武汉</CityName>
<CityCode>101200101</CityCode>
<Spid>hb.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·湖北</IPortalPageTitle>
<IPortalUrl>http://hao.hb165.com/kk/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-hb.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/MmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>浙江</Province>
<ProvinceShort>zj</ProvinceShort>
<CityName>杭州</CityName>
<CityCode>101210101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃流量·爱上网</IPortalPageTitle>
<IPortalUrl>http://hao.zj165.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-zj.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>山东</Province>
<ProvinceShort>sd</ProvinceShort>
<CityName>济南</CityName>
<CityCode>101120101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>山东门户</IPortalPageTitle>
<IPortalUrl>http://sd.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-sd.png</SaveTouchIcon>
<SMSServiceUrl></SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>default</Theme>
<Operator>联通</Operator>
</Module>
</Iportal>


数据库内容就不截图了,各省用户数据都有,较敏感。
并且应该可通过接口和修改数据库来达到免费使用流量等功能,这里也不截图。
#2 联通沃某系统通用型漏洞挖掘
#2.1 联通iportal后台系统通用问题总结(目前这套系统最新版本为v5)
1.未授权访问
绝大部分页面都存在未授权访问,不再一一列出。

15.jpg


16.jpg


17.jpg


2.疑似注入漏洞
主要存在于以下地址:

/Template/AddPage.aspx?action=Page_Edit&id={注入}
/Module/ListTempModule.aspx?page=1&pageid=7&channel={注入}&verify=1
/Module/AddBasicModule.aspx?action=addmod&id={注入}
/News/AddNews.aspx?action=News_Edit&id={注入}
/News/ListNews.aspx postdata:txtTitle={注入}
/Info/BannerList.aspx postdata:txtName={注入}
/Business/BusinessLogList.aspx?ctime=2014-09-07&edctime=2014-09-07&u={注入}
....


19.jpg


20.jpg


21.jpg


....
3.帐户通用
很多iportal系统后台存在帐户通用情况,应该是系统开发时的建立的帐户没有及时清理。
例如:
admin:axon@2014
changj:

mask 区域
*****j@a*****


22.jpg


23.jpg


24.jpg


4.上传隐患
在iportal后台的上传点,只校验了后缀名,未效验文件名,如果搭载该系统的平台为iis6,即可利用解析漏洞getshell,iis7-7.5的话,可以尝试87-99截断上传(尝试了一次失败,应该是有机会的),这里拿一台iis6机器做示范。

24.2.jpg


24.3.jpg


07232622665d24311965005f5afe14b379400c51.jpg


#2.2 联通nav后台系统通用问题
联通inav系统的“文件管理”功能存在未授权访问,且可上传任意文件,导致getshell。

24.1.jpg


25.jpg


26.jpg


27.jpg


28.jpg


29.jpg


30.jpg


由于iportal和inav系统在联通各省3g门户内一般是同时存在的,所以存在相互影响的关系。要利用的话,只需找到二者其一即可。
#2.3 批量挖掘
iportal和inav系统普遍被安装于联通3g业务服务器上,如各165手机站,各3g门户站

32.jpg


33.jpg


部分服务器上存储着开发人员使用的FTP密码,如果进一步利用,蝴蝶效应将更加明显。

080050174017356e0c905c9fc5266ced938d8489.jpg


34.jpg


35.jpg


并且部分服务器已经发现疑似被入侵痕迹

36.jpg


37.jpg


38.jpg


疑似提权组件

39.jpg


漏洞证明:

07154106d1368404ad1ad194a536d9ce5267f736 .jpg


07154655598b78d9635ab822f20b6dccbb1ad7a7 .jpg


24.5.jpg


<Iportal>
<Module>
<Province>江苏</Province>
<ProvinceShort>js</ProvinceShort>
<CityName>南京</CityName>
<CityCode>101190101</CityCode>
<Spid>js.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·江苏</IPortalPageTitle>
<IPortalUrl>http://www.js165.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-js.png</SaveTouchIcon>
<SMSServiceUrl>
mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>default</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>贵州</Province>
<ProvinceShort>gz</ProvinceShort>
<CityName>贵阳</CityName>
<CityCode>101260101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>贵州门户</IPortalPageTitle>
<IPortalUrl>http://gz186.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-gz.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>辽宁</Province>
<ProvinceShort>ln</ProvinceShort>
<CityName>沈阳</CityName>
<CityCode>101070101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·辽宁</IPortalPageTitle>
<IPortalUrl>http://ln.wo.com.cn/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-ln.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService2/Service.asmx</SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>福建</Province>
<ProvinceShort>fj</ProvinceShort>
<CityName>福州</CityName>
<CityCode>101230101</CityCode>
<Spid>fj.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>福建门户</IPortalPageTitle>
<IPortalUrl>http://fj.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-fj.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>海南</Province>
<ProvinceShort>hain</ProvinceShort>
<CityName>海口</CityName>
<CityCode>101310101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>海南电信</IPortalPageTitle>
<IPortalUrl>http://hai.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-hain.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>9</GetNetMobType>
<Theme>blue</Theme>
<Operator>电信</Operator>
</Module>
<Module>
<Province>广西</Province>
<ProvinceShort>gx</ProvinceShort>
<CityName>南宁</CityName>
<CityCode>101300101</CityCode>
<Spid>gx.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·广西</IPortalPageTitle>
<IPortalUrl>http://gx.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-gx.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>四川</Province>
<ProvinceShort>sc</ProvinceShort>
<CityName>成都</CityName>
<CityCode>101270101</CityCode>
<Spid>sc.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>互动四川</IPortalPageTitle>
<IPortalUrl>http://sc.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-sc.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>湖南</Province>
<ProvinceShort>hn</ProvinceShort>
<CityName>长沙</CityName>
<CityCode>101250101</CityCode>
<Spid>hn165</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>网上湖南</IPortalPageTitle>
<IPortalUrl>http://g.hn165.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-hn.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>3</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>湖北</Province>
<ProvinceShort>hb</ProvinceShort>
<CityName>武汉</CityName>
<CityCode>101200101</CityCode>
<Spid>hb.kk3g.net</Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃·湖北</IPortalPageTitle>
<IPortalUrl>http://hao.hb165.com/kk/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-hb.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/MmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>1</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>浙江</Province>
<ProvinceShort>zj</ProvinceShort>
<CityName>杭州</CityName>
<CityCode>101210101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>沃流量·爱上网</IPortalPageTitle>
<IPortalUrl>http://hao.zj165.com/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-zj.png</SaveTouchIcon>
<SMSServiceUrl>

mask 区域
1.http://**.**.**

/SmsService/Service.asmx</SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>blue</Theme>
<Operator>联通</Operator>
</Module>
<Module>
<Province>山东</Province>
<ProvinceShort>sd</ProvinceShort>
<CityName>济南</CityName>
<CityCode>101120101</CityCode>
<Spid></Spid>
<SpPassword>(打码)</SpPassword>
<IPortalPageTitle>山东门户</IPortalPageTitle>
<IPortalUrl>http://sd.kk3g.net/</IPortalUrl>
<SaveTouchIcon>apple-touch-icon-sd.png</SaveTouchIcon>
<SMSServiceUrl></SMSServiceUrl>
<GetNetMobType>0</GetNetMobType>
<Theme>default</Theme>
<Operator>联通</Operator>
</Module>
</Iportal>


32.jpg


33.jpg

修复方案:

·杜绝弱口令
·将以上系统进行防注入加固
·更改相应内网mysql弱口令及ftp弱口令
·mysql帐户降权使用
·做好帐户权限控制
·重要接口最好相应安全防御
·重要后台不要对外
# 请相应厂商确认后联系乌云管理人员进行敏感信息打码
# 本次渗透及检测感谢mango、向总、pghook提供帮助

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-09-12 17:07

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT直接通报给中国联通集团公司处置。按运行安全风险评分,rank 20

最新状态:

暂无