当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121007

漏洞标题:新网某漏洞可导致任意更改网站首页和下载网站的程序源码Or新网阻断页-内网FTP密码泄漏#相当洋气

相关厂商:新网华通信息技术有限公司

漏洞作者: 路人甲

提交时间:2015-06-17 11:44

修复时间:2015-08-01 13:20

公开时间:2015-08-01 13:20

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-17: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-07-07: 细节向普通白帽子公开
2015-07-17: 细节向实习白帽子公开
2015-08-01: 细节向公众公开

简要描述:

我相信新网一定会修护的我们还是好朋友!
大量配置泄漏、并可以执行远程命令、对源码进行下载或者更改、内网的Ftp信息泄漏、IF被挂马后果自己想把!

详细说明:

我从我原来上传的一个马儿、看见这个比较特殊的漏洞、

http://www.yangguangnet.com/web/resources/css/menu.jsp


1.png


我查询到当前网站还是不是存在其他的旁站、果然、、

该域名 www.yangguangnet.com 的IP地址是 61.155.152.155 所在地区为:江苏省苏州市,共有 22 个域名解析到该IP


2.png


然后利用工具:查询到一些信息、、
61.155.152.155 、这个域名突出了 unixj500-web-g04.xincache.cn

3.png


然后我查询到另为高兴的事、、、
http://61.155.152.155/
新网阻断页

6.png


主办单位名称	北京新网数码信息技术有限公司
主办单位性质 企业
网站备案/许可证号 京ICP备09061941号-6
网站名称 北京新网数码信息技术有限公司


4.png


加上刚才的马儿特殊性、我找到根目录、、

5.png


然后我上传了菜刀马!
http://www.yangguangnet.com/web/cd2.jsp 密码wooyun

7.png


下面我们就开始吧! 内网漫游、可执行命令、
IDC 新网的、

Linux IDC-D-2159 2.6.18-128.el5PAE #1 SMP Wed Dec 17 12:02:33 EST 2008 i686 i686 i386 GNU/Linux


8.png


存在大量的站点、、

9.png


我说是吧:/vhost/Apache2Conf/domainname_dir.txt
/vhost/j/i/d/jidakaoyan.com 就是他们的存放源码的地址、、

14.png


DomainName UserName HomeDir HostName
jutoda.com net6483977 /vhost/j/u/t/jutoda.com 61.155.152.153
tstco.com host0844015 /vhost/t/s/t/tstco.com 61.155.152.153
mychuhe.com host1935766 /vhost/m/y/c/mychuhe.com 61.155.152.153
gpiec.com host8678908 /vhost/g/p/i/gpiec.com 61.155.152.153
e-accura.com.cn host7124594 /vhost/e/-/a/e-accura.com.cn 61.155.152.153
sinowell.cn host1256048 /vhost/s/i/n/sinowell.cn 61.155.152.153
sccjdz.com host4329118 /vhost/s/c/c/sccjdz.com 61.155.152.153
nvc-led.com net3196434 /vhost/n/v/c/nvc-led.com 61.155.152.153
votfx.com net5490603 /vhost/v/o/t/votfx.com 61.155.152.153
yasaimura.net net8163961 /vhost/y/a/s/yasaimura.net 61.155.152.153
suntest9.youku.com net9375951 /vhost/s/u/n/suntest9.youku.com 61.155.152.153
zjqc9999.com host8882941 /vhost/z/j/q/zjqc9999.com 61.155.152.153
kuaidingdan.com host3114701 /vhost/k/u/a/kuaidingdan.com 61.155.152.153
simend.com host0684884 /vhost/s/i/m/simend.com 61.155.152.153
jzssgroup.com host9469340 /vhost/j/z/s/jzssgroup.com 61.155.152.153
hnfywl.com net8985499 /vhost/h/n/f/hnfywl.com 61.155.152.153
allfree.cn net0575692 /vhost/a/l/l/allfree.cn 61.155.152.153
suntest.youku.com net9446493 /vhost/s/u/n/suntest.youku.com 61.155.152.153


10.png


12.png


用户+自己的开放端口、

################## begin net3288361 ###############
worker.list=net3288361
worker.net3288361.port=20417
worker.net3288361.host=localhost
worker.net3288361.type=ajp13
worker.net3288361.lbfactor=1
################## end net3288361 #################
################## begin net6663455 ###############
worker.list=net6663455
worker.net6663455.port=20433
worker.net6663455.host=localhost
worker.net6663455.type=ajp13
worker.net6663455.lbfactor=1
################## end net6663455 #################
################## begin net3107476 ###############


11.png


ServerName xinnet.com
ServerAlias www.xinnet.com
DocumentRoot /vhost/default/www


13.png


北京新网数码信息技术有限公司 阻断页、、

15.png


可进行更改的、、

16.png


还存在文件、、

17.png


服务器里的网站首页吧!我就不下源码了、、、
/vhost/q/i/n/qinghu.gov.cn/qinghu.gov.cn.apachelog0907/tomcat/conf/

18png.png


下面则是服务器的备份文件、、
有点大、、

19.png


文件配置:

workers.java_home=/usr/local/jdk1.6
ps=\
worker.list=xinnetcom,xqyuancomcn,allinuxcomcn,ahsoftcc,glodrycom,tezhongdianlancom,chinajx35com,hrdianducom,tjwanshacom,1788hk,ahitvcom,ctaxhelpcom,ahkcmycom
worker.xqyuancomcn.port=8502
worker.xqyuancomcn.host=localhost
worker.xqyuancomcn.type=ajp13
worker.xqyuancomcn.lbfactor=1
worker.allinuxcomcn.port=8503
worker.allinuxcomcn.host=localhost
worker.allinuxcomcn.type=ajp13
worker.allinuxcomcn.lbfactor=1
worker.ahsoftcc.port=8504
worker.ahsoftcc.host=localhost
worker.ahsoftcc.type=ajp13
worker.ahsoftcc.lbfactor=1


21.png


一些网站的信息DNS域、、

net47212591	whcybzcy.com	A	reached	NS	reached
net47212591 www.whcybzcy.com A reached NS 3(NXDOMAIN)
net47212591 test.whcybzcy.com-auditing
net3288361 360fa.com A 58.30.241.75 NS dns23.hichina.com.
net3288361 www.360fa.com A 58.30.241.75 NS record
net3288361 360fa.com A 58.30.241.75 NS dns23.hichina.com.
net6663455 kungson.com.cn-auditing
net6663455 www.kungson.com.cn-auditing
net6663455 kungson.com.cn-auditing
net59547163 ichuandi.com A 104.202.135.8 NS ns1.51dns.com.
net59547163 www.ichuandi.com A reached NS 3(NXDOMAIN)
net59547163 test.ichuandi.com-auditing
net3107476 zeryco.com A record NS ns1.cnolnic.net.
net3107476 www.zeryco.com A domain1.zhiga.com. NS domain1.zhiga.com.
net3107476 zeryco.com A record NS ns1.cnolnic.net.
net41614100 # A 202.102.110.203 NS 3(NXDOMAIN)
net41614100 suntesttest00003.com-auditing
net41614100 # A 202.102.110.203 NS 3(NXDOMAIN)
net41614100 www.suntesttest00003.com-auditing
net9073123 wxttyztb.com A 23.91.16.213 NS ns65.domaincontrol.com.
net9073123 www.wxttyztb.com A 2(SERVFAIL) NS wxttyztb.com.
net9073123 wxttyztb.com A 23.91.16.213 NS ns65.domaincontrol.com.
net22381095 ccit315.com A 114.113.228.213 NS ns20.xincache.com.
net22381095 www.ccit315.com A 114.113.228.213 NS record
net4970224 zgncd.com.cn-auditing
net4970224 www.zgncd.com.cn-auditing
net4970224 zgncd.com.cn-auditing
net89297798 geedcom.com A record NS ns18.xincache.com.
net89297798 www.geedcom.com A win-hyweb-bjzw07.xincache.cn. NS win-hyweb-bjzw07.xincache.cn.
net8018555 doodod.com A 114.112.63.173 NS f1g1ns2.dnspod.net.
net8018555 www.doodod.com A doodod.com. NS doodod.com.


22.png


客户的网站的备份、、大量

23.png


FTP p处理:FTP密码泄漏
#!/bin/sh
filename=$1
dir=$2
ftp -in 10.4.2.246 << ! > /dev/null 2>&1
user linuxweb linuxweb
bin
mkdir $dir
cd $dir
put $filename
bye
!

24.png


#!/bin/sh
dir=`sed -n '1,1p' deldir.txt`
ftp -i -n -v 10.4.2.246 << ! > /dev/null 2>&1
user linuxweb linuxweb
cd 61.155.152.155/webbak/${dir}
mdelete *
cd ..
rmdir ${dir}
bye
!


25.png


好了、、完毕

漏洞证明:

都在上面了、、、谢谢

修复方案:

更改新网IDC服务器的配置、希望你们能早日修护!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-06-17 13:19

厂商回复:

非常感谢路人甲@乌云,小新正在玩命确认及修复中

最新状态:

2015-08-11:漏洞已修复,非常感谢路人甲@乌云