当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128615

漏洞标题:对广州市玄武无线科技有限公司官网(已成养马场)的一次渗透(已GetShell)

相关厂商:广州市玄武无线科技有限公司

漏洞作者: 暴走

提交时间:2015-07-23 13:01

修复时间:2015-09-06 16:38

公开时间:2015-09-06 16:38

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-23: 细节已通知厂商并且等待厂商处理中
2015-07-23: 厂商已经确认,细节仅向厂商公开
2015-08-02: 细节向核心白帽子及相关领域专家公开
2015-08-12: 细节向普通白帽子公开
2015-08-22: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

最近发现有人提交了广州市玄武无线科技有限公司网站的一个Heart heartbleed漏洞,厂商给了13个rank,并且留言回复的态度好,于是就有了这次渗透的经历。

详细说明:

最近发现有人提交了广州市玄武无线科技有限公司网站的一个Heart heartbleed漏洞,厂商给了13个rank,并且留言回复的态度好,于是就有了这次渗透的经历:
 广州市玄武无线科技有限公司是中国领先的专业移动信息化服务提供商,公司创立于2000年,注册资金2300万元,现有员工300余人,以广州总部为核心,设立有北京、上海、长沙、成都、厦门、深圳、南京、云南等分公司,业务范围覆盖34个省市,建立有全国性营销服务网络。目前,公司正以年销售收入成倍增长、人员快速扩张的势头高速发展,是业界成长最快、创新力最强的企业之一。

漏洞证明:

玄武无线科技有限公司官网地址http://www.wxchina.com/,此处是为了证明该网站是广州市玄武无线科技有限公司所有。

玄武官网2.png


接下来用工具查看了下该网站的站点结构,发现该公司网站存在严重的网站目录泄漏。
截图示例证明:
Admin目录:

目录泄漏3.png


Upload目录:

目录泄漏4.png


Public目录:

目录泄漏5.png


好了点到为止,发现使用了fckeditor,那就赶紧找找fckeditor的上传目录,过了一小会找到了http://www.wxchina.com/Public/fckeditor/editor/filemanager/connectors/uploadtest.html

fck上传目录.png


经过测试发现,可以直接上传任何文件,话不多说,赶紧上传一句话1.php(密码:aaaaaa),一句话上传的地址也明明白白的显示了出来。

上传shell界面说明.png


菜刀连接:

菜刀连接进去截图.png


在浏览的过程中发现,已经有很多前辈们来过这里,发现好多大马,上图:
http://www.wxchina.com/Public/class/HttpConf.class.php(密码:520yjl)

大马1.png


大马1-进入之后截图.png


http://www.wxchina.com/Public/fckeditor/editor/filemanager/connectors/php/upload/20141207193328fck.php(密码:grootkit)

大马2.png


大马2进入截图.png


这个藏得真深啊
http://www.wxchina.com/Upload/news/2015/02/03/20150203231943wmys.php(密码:954753109)

大马3.png


不一一列举了,除了大马之外,还有好多一句话,赶紧找个木马查杀工具清理下。
接下来,还是惯用的找配置文件因为一般都会有数据库信息,在目录下/var/www/html/Admin/Conf/,找到了config.php文件,然后可以连接数据库了。

配置文件.png


成功连接了数据库:

连接数据库后的图1.png


浏览了以下,发现了nk_admin表,看看管理员的用户名和密码,MD5加密的,经过破解admin的密码原来是123abc,xuanwu的密码是123456,都是弱密码,管理员需要加强安全意识哦。

nk_admin表.png


有管理员帐户肯定有后台登录,扫了下后台,后台地址为http://www.wxchina.com/admin.php

后台登录.png


使用admin/123abc成功登录后台,后台功能挺多的

进入后台后的页面.png


看了下成员信息模块,拥有最高权限,不多说了,总之可以操作一切。

后台进入2.png


这个后台存在上传功能,未测试是否存在上传漏洞,留给你们去测试吧。
最后看了下服务器的passwd文件。

虚拟终端.png


最后发现你们还有https://crm.xtion.net、http://www.xtion.net/,https://yx.wxchina.com/,这些网站留着下次有时间在继续测试,今天到此为止。

修复方案:

你们是专家,跪求20rank,写的这么详细,嘿嘿。

版权声明:转载请注明来源 暴走@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-07-23 16:36

厂商回复:

感谢白帽子支出我们的漏洞,已安排人员进行处理。

最新状态:

暂无