当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022857

漏洞标题:10W+中国造血干细胞捐献者资料泄露(CCTV诸多著名主持人中枪)

相关厂商:中国红十字会

漏洞作者: Z-0ne

提交时间:2013-05-01 09:20

修复时间:2013-06-15 09:20

公开时间:2013-06-15 09:20

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-01: 细节已通知厂商并且等待厂商处理中
2013-05-05: 厂商已经确认,细节仅向厂商公开
2013-05-15: 细节向核心白帽子及相关领域专家公开
2013-05-25: 细节向普通白帽子公开
2013-06-04: 细节向实习白帽子公开
2013-06-15: 细节向公众公开

简要描述:

其包含捐献者的个人详细信息,亲友信息,献血,HLA资料,捐献者登记电子扫描版文档等,CCTV主持人鞠萍,王小丫,康辉,倪萍,姚明等公众人物更是统统躺着中枪(http://www.cmdp.com.cn/cmdpboard.do?method=showContent&unmenu=1&parentId=6&boardId=62&id=2287),话说这种资料真是毫无利用价值?还是管理员对服务器安全的淡漠?更甚至是服务器之前都已经有了明显的入侵痕迹管理员都没发现?
献了血自己的个人资料还有被泄露的风险,真心不靠谱哇。。。。。
有图有真相 :-)

详细说明:

1,系统地址还是通过私信抄送给cncert

a1.jpg


2,太不靠谱了,还是无语的IIS写入,如图,此前已有入侵痕迹

0.jpg


1.jpg


1_0.jpg


3,服务器弱口令直接测漏

5.jpg


5_1.jpg


5_2.jpg


15.jpg


16.jpg


除了敏感数据,在上面给捐献者集体发送短信也是可以的,至于其中的敏感信息就不一一列举了,深入一下的话可能波及上百万的总库
4,继续,如下图,我们可以看到外链了一个数据库,不过该数据库并未在上述系统中使用

6.jpg


5,用IP反查了域名,发现主站以及其他几个站在该IP上,外链上数据库的同时,也发现有捐献者资料的备份库,如下图

7.jpg


6,用弱口令上了管理中心主站的后台,在使用FCK编辑器浏览上传时,瞬间斯巴达了,早被各位大神搞了,这里提一下,由于WEB server是IIS7,可能导致攻击者进行了多次上传测试,具体情况还是cncert自己评估吧

10.jpg


7,顺便看了一下其他几站,灾情同样如此

11.jpg


8,最后集体沦陷,顺便看了一下,各种后门

13.jpg

漏洞证明:

a1.jpg


a2.jpg


a3.jpg


a4.jpg


a5.jpg


a6.jpg


a7.jpg

修复方案:

禁用IIS上的不必要的功能
排查后门
健壮系统、后台密码
FCKeditor请阉割完整

版权声明:转载请注明来源 Z-0ne@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-05-05 23:38

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-01 09:29 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    你知道的太多了

  2. 2013-05-01 09:47 | Coody 认证白帽子 ( 核心白帽子 | Rank:1565 漏洞数:146 | 不接单、不黑产;如遇接单收徒、绝非本人所...)

    你知道的太多了

  3. 2013-05-01 10:03 | 点点 ( 普通白帽子 | Rank:214 漏洞数:38 | 准备申请سمَـَّوُوُحخ ̷̴̐...)

    你知道的太多了

  4. 2013-05-01 10:03 | 陈再胜 ( 普通白帽子 | Rank:121 漏洞数:13 | 微博收收听~~~●﹏●)

    红十字摊上事了,摊上大事了!

  5. 2013-05-01 10:06 | etcat ( 普通白帽子 | Rank:149 漏洞数:22 | 0101010101001010101010101010100101010101...)

    明星 有木有仓老师家庭地址 我要去拜访 叮咚 我是顺丰快递

  6. 2013-05-01 10:29 | 冻心 ( 路人 | Rank:5 漏洞数:3 | 爱wooyun 爱生活!)

    @etcat 对不起 我没有订东西

  7. 2013-05-01 12:02 | 堕络 ( 路人 | Rank:20 漏洞数:2 | 一个新手菜鸟 求关爱)

    我是查水表的

  8. 2013-05-01 12:28 | 乐乐、 ( 普通白帽子 | Rank:853 漏洞数:132 )

    "啪啪啪" 你知道的太多了 ~

  9. 2013-05-01 13:40 | Ska ( 路人 | Rank:15 漏洞数:2 )

    修了吗,很快的样子 - -

  10. 2013-05-01 14:00 | 浮生 ( 路人 | Rank:12 漏洞数:4 | 浮生偷得半日闲)

    还没修。。。Apache Tomcat/5.5.25

  11. 2013-05-01 15:41 | 围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)

    楼主笑了笑,深藏功与名

  12. 2013-05-01 20:01 | Lxai ( 路人 | Rank:10 漏洞数:8 )

    搜索框注入么

  13. 2013-05-01 20:46 | clzzy ( 普通白帽子 | Rank:176 漏洞数:18 )

    楼主,你还在么?

  14. 2013-05-01 22:00 | Drizzle.Risk ( 普通白帽子 | Rank:255 漏洞数:19 | You have an error in your SQL syntax; ch...)

    要火!.. 速度留名

  15. 2013-05-01 22:02 | Drizzle.Risk ( 普通白帽子 | Rank:255 漏洞数:19 | You have an error in your SQL syntax; ch...)

    洞还在..

  16. 2013-05-02 04:05 | 好人 ( 路人 | Rank:13 漏洞数:6 | 多少人曾爱慕你年轻的容颜)

    插水表

  17. 2013-05-02 14:52 | freefinder ( 路人 | Rank:5 漏洞数:1 | 安全爱好者+漏洞新手)

    话说大概3k多条..没有10w那么多..

  18. 2013-05-02 14:56 | freefinder ( 路人 | Rank:5 漏洞数:1 | 安全爱好者+漏洞新手)

    错了..4k多

  19. 2013-05-02 16:06 | Z-0ne 认证白帽子 ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)

    @Lxai @freefinder @Drizzle.Risk @浮生 你们这是说的那个?好像不是一个呢。 = =!

  20. 2013-05-02 17:13 | Drizzle.Risk ( 普通白帽子 | Rank:255 漏洞数:19 | You have an error in your SQL syntax; ch...)

    @Z-0ne 注入..

  21. 2013-06-06 11:31 | 风之传说 ( 普通白帽子 | Rank:138 漏洞数:28 | 借用朋友的一句话,你的时间在哪里,你的成...)

    @freefinder 4K 你亮了。。

  22. 2013-06-15 13:19 | 网监 ( 实习白帽子 | Rank:33 漏洞数:2 | 北京市公安局网络安全保卫大队)

    楼主,你TMD快开门,别以为锁门我们就进不来了,爆破小组准备!!!

  23. 2013-06-15 13:56 | 少校 ( 实习白帽子 | Rank:40 漏洞数:5 | 别开枪,自己人!)

    你知道的太多了

  24. 2013-06-15 19:23 | 蓝盾科技 ( 实习白帽子 | Rank:90 漏洞数:16 | 蓝盾科技致力于网络安全,信息安全,通信安...)

    开门,你家厕所漏水。。

  25. 2013-06-15 23:21 | GrayTrack ( 实习白帽子 | Rank:75 漏洞数:14 | 灰色轨迹)

    水表太多,该插槽了

  26. 2013-06-16 10:48 | S_先生 ( 路人 | Rank:2 漏洞数:2 | 请叫我S先生)

    有几个机构,会招聘学历不高,亲戚不行,关系无力的去管理网络这块?放眼望去,满地疮痍。哈哈。