当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135981

漏洞标题:某舆情监控服务系统漏洞打包

相关厂商:cncert国家互联网应急中心

漏洞作者: xiaokong

提交时间:2015-08-24 15:24

修复时间:2015-10-10 16:10

公开时间:2015-10-10 16:10

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

某舆情监控服务系统漏洞打包

详细说明:

之前发表了该舆情检测服务系统的SQL注入漏洞,发现还未修复,于是做进一步的挖掘。
http://**.**.**.**/bugs/wooyun-2015-0130569
1、web漏洞
搜索了下,发现了多个相同的系统。列举部分重要的。
http://**.**.**.** 国资委舆情监测服务系统
http://**.**.**.** 鹰眼舆情服务系统(电信版
http://**.**.**.** 客服舆情监控分析系统
**.**.**.**:7299 舆情监控分享平台
都可使用万能密码登录后getshell,以电信为例:

w1.jpg


在/Usermain.asp?url_user=uploads.asp?action=return处可上传shell。
由于限制白名单上传,用00截断上传方式绕过。

w2.png


发现服务器上部署了多个站点。

w3.jpg


2、信息泄露
一大堆数据库连接信息在wwwroot\inc目录下,部分数据信息内容是相同。
把部分数据库连接整理了下:

w6.jpg


大部分用户登录是初始密码123456.

w4.jpg


w5.jpg


还发现tianyibao的数据和站点

w7.jpg


猜测部分系统可能使用同一数据库或者相同账号,从中找出个通信新报社的用户,尝试登陆别的舆情系统。
通信信息报社:余祖江:123456。以下是成功登陆的系统,
http://**.**.**.** 应急办舆情分析系统
http://**.**.**.** 政府舆情监测分析系统
http://**.**.**.** 鹰眼舆情监测分析系统
http://**.**.**.** 中宣部舆情监测服务系统
还发现了个信息分配系统也存在万能密码,与电信版存在同一服务器.

w8.jpg


3、尝试内网渗透
看了下得到shell的服务器,为win server 08,没有太多的防护,想尝试下内网渗透。
查看了远程桌面的端口,发现3389端口已被修改为22222。

w9.jpg


Nmap scan report for **.**.**.**
Host is up (0.039s latency).
PORT STATE SERVICE
22222/tcp open unknown


利用cve-2014-4113进行提权添加账号

w10.jpg


连接远程桌面

w12.jpg


开启hscan扫了下,192.168.1-192.168.15 段,竟然没有弱口令。

n1.jpg


内网渗透不是强项,就到这了。

漏洞证明:

部分登陆截图:

1.jpg


2.jpg


3.jpg


shell:
http://**.**.**.**/UploadFiles/UserDate/4/test.asp
http://**.**.**.**/UploadFiles/UserDate/435/test.asp
password:MH
**.**.**.**:22222远程登录 test$:123Password

修复方案:

加固

版权声明:转载请注明来源 xiaokong@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-26 16:09

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件和电话通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无