当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094670

漏洞标题:中国电信某分公司综合业务管理后台弱口令getshell(业务信息泄漏)

相关厂商:中国电信

漏洞作者: jianFen

提交时间:2015-01-30 09:11

修复时间:2015-03-16 09:12

公开时间:2015-03-16 09:12

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-30: 细节已通知厂商并且等待厂商处理中
2015-02-03: 厂商已经确认,细节仅向厂商公开
2015-02-13: 细节向核心白帽子及相关领域专家公开
2015-02-23: 细节向普通白帽子公开
2015-03-05: 细节向实习白帽子公开
2015-03-16: 细节向公众公开

简要描述:

飞过~

详细说明:


登录地址
http://61.164.120.131/Login.aspx
弱口令 test 123456

3.JPG


直接上传 getshell

1.JPG


2.JPG


shell拿到

4.JPG


-----------------------------
业务信息泄漏

7.JPG


数据中使用的模版

12.JPG


泄漏数据

6.JPG


11.JPG


www.wzcc.com 域名下的网站都存在风险了
我可以下载客户端登入 企业通 等 论坛 OA 系统 都可以尝试登录

<!--短信信息机接口设罿->
<add key="SMS_dbIP" value="10.18.16.158"/>
<add key="SMS_dbUser" value="ra315"/>
<add key="SMS_dbPwd" value="ra315"/>
<add key="SMS_apiCode" value="oaphone"/>
<!--MobileOpen接口设置-->
<add key="SMS_Server" value="61.153.3.36"/>
<add key="SMS_Port" value="5000"/>
<add key="SMS_EnterpriseID" value="300000"/>
<add key="SMS_User" value="zzx"/>
<add key="SMS_Pwd" value="88958897"/>
<!--WSMate接口设置-->
<add key="SMS_wsUrl" value="http://oa.wzcc.com/WebService/SMS.asmx"/>
<add key="SMS_wsUser" value="ylj"/>
<add key="SMS_wsPwd" value="12345"/>
<!--114WS接口设置-->
<add key="114SMS_wsUser" value="wz0577"/>
<add key="114SMS_wsPwd" value="s77wz05"/>
<add key="smeId" value="sme0577wz"/>
<add key="callingId" value="0577114"/>
<add key="accountId" value="057789718661"/>
<add key="serviceId" value="177107"/>
<add key="corpId" value="11811401"/>
<add key="prodId" value="123456789012345678901"/>
<!--是否记录接口接收到的数据.数据存放在Logs目录丿on:记录,off:不记彿->
<add key="DE_LogDataPacket" value="on"/>
<!--Quartz服务,on:启动,off:不启势->
<add key="Quartz_Enable" value="off"/>
<!--论坛的服务true:启动,false:不启势->
<add key="bbs_run" value="false"/>
<!--论坛的apikey-->
<add key="bbs_apikey" value="4ec8da6b3e8ab5029583b8849f1acdc8"/>
<!--论坛的密钿->
<add key="bbs_secret" value="1afd750a92fd91c3aadfae5a2b1dee25"/>
<!--论坛的url-->
<add key="bbs_url" value="http://pxglbbs.wzcc.com/"/>
<!--论坛的域名cookiedomain 如:.xxx.com-->
<add key="bbs_cookiedomain" value=".wzcc.com"/>
</appSettings>

漏洞证明:

4.JPG


11.JPG

修复方案:

修复弱口令

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-02-03 16:16

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信通报。

最新状态:

暂无