当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122445

漏洞标题:步步高程序缺陷导致服务器沦陷

相关厂商:步步高商业连锁

漏洞作者: NST

提交时间:2015-06-24 16:57

修复时间:2015-08-08 16:58

公开时间:2015-08-08 16:58

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

乌云第一发,先来个邀请码呗
另外想吐糟下步步高集团,网络安全这么不重视,网管员有没有,这么任性真的好吗?
BBG vip 一卡通,超市购物你懂的

详细说明:

1.步步高集团网站采用的是becoolcms系统,这套系统后台登陆页面由api调用数据进行验证,通过抓包可以获取用户名和密码等在内的敏感信息。
2.后台上传过滤不严,虽然不能上直接上传脚本语言,但是可以上传txt等文件,可以通过上传文件然后重命名从而获取webshell
3.服务器控制不严,可以遍历及读取服务器各磁盘信息
4.跨站,步步高子站点:life.bbg.com.cn等
5.内网渗透,通过shell发现是内网,scan发现旗下其他几个平台在一个网段,初步判断可以内容渗透(这里未深入内网)

漏洞证明:

1.系统信息泄露
后台登陆地址:http://www.bbg.com.cn/becool/becoolapp.html
通过查看源代码发现调用http://www.bbg.com.cn/becool/becoolApp.swf
对其进行抓包,发现数据POST到http://www.bbg.com.cn/BeCool/api.aspx
取得敏感数据:

1.jpg


登陆后台:

2.jpg


敏感信息

3.jpg


4.jpg


5.jpg


后台上传与新建控制不严导致可以重命名getshell:

6.jpg


7.jpg


能遍历各磁盘目录,可执行CMD命令:

8.jpg


9.jpg


没有继续深入了,从上面的信息可以看到服务器安全不严,提权继而内容渗透XXOO

修复方案:

你懂的……

版权声明:转载请注明来源 NST@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝