漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-085223
漏洞标题:湖南有线宽带某劫持站配置不当续集(已GetShell)
相关厂商:湖南省有线电视网络(集团)股份有限公司
漏洞作者: 路人甲
提交时间:2014-12-01 11:39
修复时间:2015-01-15 11:40
公开时间:2015-01-15 11:40
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-12-01: 细节已通知厂商并且等待厂商处理中
2014-12-05: 厂商已经确认,细节仅向厂商公开
2014-12-15: 细节向核心白帽子及相关领域专家公开
2014-12-25: 细节向普通白帽子公开
2015-01-04: 细节向实习白帽子公开
2015-01-15: 细节向公众公开
简要描述:
rt.
详细说明:
老站新问题:wooyun-2014-079386。 原漏洞描述中的站点中的相关管理页面可以通过抓包修改源代码去除登陆跳转的方式实现未授权访问。但,如果只是这样就不好玩了啊。so:
http://cs.hn96531.com/manage/login/login.aspx
随手一测试,发现疑似存在sql注入。
但我用了更便宜的方法:万能密码(admin' or '1' = '1)
然后,用其自带的上传功能getshell:
shell add:http://cs.hn96531.com/upfiles/ad/20141129/20141129114450_9905.asp
pass:ins
疑似用户数据:(未拖,未对任何文件作任何破坏)
漏洞证明:
上面有图。
修复方案:
这是一个系统性的问题。毕竟,安全是一个整体。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-12-05 16:37
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给湖南分中心,由湖南分中心后续协调网站管理单位处置。
最新状态:
暂无