当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136104

漏洞标题:运营商安全之中国联通临沂分公司漏洞打包(威胁十几个站点)

相关厂商:中国联通

漏洞作者: 路人甲

提交时间:2015-08-25 20:38

修复时间:2015-10-11 08:42

公开时间:2015-10-11 08:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-25: 细节已通知厂商并且等待厂商处理中
2015-08-27: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-06: 细节向核心白帽子及相关领域专家公开
2015-09-16: 细节向普通白帽子公开
2015-09-26: 细节向实习白帽子公开
2015-10-11: 细节向公众公开

简要描述:

换个姿势又进来了

详细说明:

前面有人发过
http://**.**.**.**/bugs/wooyun-2010-0105249
但是联通公司只是单纯的将那个站点删除,其他站点没有看好
网站:**.**.**.**/adm/
貌似已经被入侵过了

首页.png


#1 任意文件上传漏洞
找到登陆管理,当然需要先注册一个账号,然后再个人信息处,上传头像,只认图片格式的后缀,但是上传的文件是没有重命名的,所以上传1.asp;.jpg就可以了

上传.png


刀.png


上传之后想着相传一个aspx的大马,但是传上去就被杀了,看来有杀毒软件,找了一下原来是ESET,真强大,我自己安装的金山毒霸,杀不出来。。。
没办法了,只能在其中翻翻资料什么的
多个站点和一些数据库信息,影响还是挺大的,具体还是看一下上次发的那个漏洞吧
http://**.**.**.**/bugs/wooyun-2010-0105249

数据.png


发现这台服务器上有很多歌曲,估计是运维大哥爱听歌吧
还发现一个。。。什么绯闻。。。我也没看

这是什么.png


一个账号和密码 lys / 789789
http://**.**.**.**/survey/login.aspx
登录系统,可以看到余额还有很多,可以做很多事情

系统.png


#2 SQL注入
随便找一个链接

http://**.**.**.**/adm/InfoDetails.aspx?id=48


加单引号之后返回空,感觉应该有注入,然后就丢入sqlmap里,发现确实可以

sqlmap.png


使用--os-shell命令,执行命令
net user Temp Temp /add & net localgroup administrators Temp /add
要一起发送,因为返回相当的慢,也有可能失败

sqlmap-os.png


虽然返回了NO INPUT 不过,已经成功了,登陆远程桌面,可以看到很多站点。

远程桌面.png


网站池.png


后面的内容就可以像以前的漏洞一样了,很多信息都会被泄露的。
最后发现联通idc中心也在c段,所以还可以继续渗透,能力有限。

idc.png

漏洞证明:

在上面

修复方案:

重新修复一下吧,话说你们的杀毒软件真的很棒,赞

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-08-27 08:40

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置.

最新状态:

暂无