当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170447

漏洞标题:重庆市水库防汛安全管理系统某站点存在后门导致Getshell

相关厂商:重庆市水利局

漏洞作者: 路人甲

提交时间:2016-01-21 01:10

修复时间:2016-03-05 09:52

公开时间:2016-03-05 09:52

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-21: 细节已通知厂商并且等待厂商处理中
2016-01-22: 厂商已经确认,细节仅向厂商公开
2016-02-01: 细节向核心白帽子及相关领域专家公开
2016-02-11: 细节向普通白帽子公开
2016-02-21: 细节向实习白帽子公开
2016-03-05: 细节向公众公开

简要描述:


rt、

详细说明:

http://**.**.**.**

1.png


http://**.**.**.**/

2.png


利用目录扫描工具发现 (为了安全起见 我将密码改成了 skpt.cqslgc )

http://**.**.**.**/shell.asp


开始密码是 123

3.png


登录成功;

**.**.**.**:21.........关闭
**.**.**.**:23.........关闭
**.**.**.**:25.........关闭
**.**.**.**:80.........关闭
**.**.**.**:110.........关闭
**.**.**.**:135.........开放
**.**.**.**:139.........关闭
**.**.**.**:445.........开放
**.**.**.**:1433.........开放
**.**.**.**:3389.........开放
**.**.**.**:43958.........关闭


4.png


命令执行

5.png


\\ 的用户帐户
-------------------------------------------------------------------------------
Administrator ArcGISSOC ArcGISSOM
ArcGISWebServices ASPNET Guest
命令运行完毕,但发生一个或多个错误。

6.png


内网主机蛮多的

接口: **.**.**.** --- 0xc
Internet 地址 物理地址 类型
**.**.**.** 14-14-4b-30-fc-13 动态
**.**.**.**0 a0-36-9f-55-af-0c 动态
**.**.**.**1 00-e0-81-c8-d4-fa 动态
**.**.**.**2 00-e0-81-cc-75-94 动态
**.**.**.**3 00-e0-81-cc-75-94 动态
**.**.**.** 00-e0-81-cb-77-6e 动态
**.**.**.** 00-e0-81-c8-d4-fa 动态
**.**.**.**01 10-78-d2-f9-b5-c9 动态
**.**.**.**49 34-17-eb-d1-0b-a6 动态
**.**.**.**67 00-e0-81-cb-7c-b2 动态
**.**.**.**80 78-e7-d1-dd-15-da 动态
**.**.**.** a0-36-9f-5c-9a-04 动态
**.**.**.** 00-21-97-26-98-63 动态
**.**.**.** 00-e0-4c-67-60-4a 动态
**.**.**.** 14-14-4b-60-75-80 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态


7.png


服务器组件信息
服务器名 **.**.**.**


8.png


好了 证明点到为止、、
我也就不提权了、以免。。。。查水表

漏洞证明:

以太网适配器 本地连接 2:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::396e:92f3:1577:b96a%12
IPv4 地址 . . . . . . . . . . . . : **.**.**.**
子网掩码 . . . . . . . . . . . . : **.**.**.**
IPv4 地址 . . . . . . . . . . . . : **.**.**.**
子网掩码 . . . . . . . . . . . . : **.**.**.**
默认网关. . . . . . . . . . . . . : **.**.**.**
以太网适配器 本地连接:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::a442:8b9d:6188:a2ac%11
IPv4 地址 . . . . . . . . . . . . : **.**.**.**
子网掩码 . . . . . . . . . . . . : **.**.**.**
默认网关. . . . . . . . . . . . . : **.**.**.**


9.png

修复方案:

清除shell吧、

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-01-22 10:53

厂商回复:

CNVD确认未复现所述情况,已经转由CNCERT下发给重庆分中心,由其后续协调网站管理单位处置.

最新状态:

暂无