乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2016-03-31: 细节已通知厂商并且等待厂商处理中 2016-04-04: 厂商已经确认,细节仅向厂商公开 2016-04-14: 细节向核心白帽子及相关领域专家公开 2016-04-24: 细节向普通白帽子公开 2016-05-04: 细节向实习白帽子公开 2016-05-19: 细节向公众公开
中国联通研究院某系统多个漏洞打包
**.**.**.**:8090/
中国联通网络建设部OA系统#1 目录遍历
可以直接下载数据库文件,得到用户
#2 svn泄露
#3 没有验证码可以爆破,多个弱口令
7 szs 000000 302 false false 386 8 duxinglan 000000 302 false false 386 10 wzk 000000 302 false false 386 12 zhaohui 000000 302 false false 386 17 hyl 000000 302 false false 386 18 houyuhua 000000 302 false false 386 396 dmc 111111 302 false false 386 399 liuxinjing 111111 302 false false 386 676 whn 123456 302 false false 386 2977 whn 123456 302 false false 386 3126 dmc 111111 302 false false 386 3129 liuxinjing 111111 302 false false 386 3280 dingying 000000 302 false false 386 3281 ycy 000000 302 false false 386 3283 szs 000000 302 false false 386 3284 duxinglan 000000 302 false false 386 3286 wzk 000000 302 false false 386 3288 zhaohui 000000 302 false false 386 3293 hyl 000000 302 false false 386 3294 houyuhua 000000 302 false false 386
在oa内部找到了一份通讯录(院长的手机号很不错)
在处室天地模块下找到一处任意文件上传
目录遍历找到一枚前人留下的
**.**.**.**:8090/data/article/1440228696634824356.php
菜刀马
**.**.**.**:8090/1212.php
eth0 Link encap:Ethernet HWaddr FA:16:3E:3B:2D:99 inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.** inet6 addr: fe80::f816:3eff:fe3b:2d99/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:46455513 errors:0 dropped:2 overruns:0 frame:0 TX packets:2680262 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2655224136 (2.4 GiB) TX bytes:531091502 (506.4 MiB) Interrupt:11 Base address:0x6000 lo Link encap:Local Loopback inet addr:**.**.**.** Mask:**.**.**.** inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:6810 errors:0 dropped:0 overruns:0 frame:0 TX packets:6810 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:10527793 (10.0 MiB) TX bytes:10527793 (10.0 MiB)
数据库配置文件
$db_host = "**.**.**.**:3306";//$db_host = "**.**.**.**:3306";// database name$db_name = "cu_nc_oa_v02";// database username$db_user = "root";// database password$db_pass = "fnic0411";//$db_pass = "";
放到内部是最好的了
危害等级:高
漏洞Rank:14
确认时间:2016-04-04 22:47
CNVD确认所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置。
暂无