漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025926
漏洞标题:某市委组织部网站投票系统数据库默认路径未更改导致整站沦陷
相关厂商:盐城市委组织部
漏洞作者: nauscript
提交时间:2013-06-14 14:30
修复时间:2013-07-29 14:30
公开时间:2013-07-29 14:30
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:13
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-14: 细节已通知厂商并且等待厂商处理中
2013-06-18: 厂商已经确认,细节仅向厂商公开
2013-06-28: 细节向核心白帽子及相关领域专家公开
2013-07-08: 细节向普通白帽子公开
2013-07-18: 细节向实习白帽子公开
2013-07-29: 细节向公众公开
简要描述:
某市委组织部网站投票系统数据库默认路径未更改导致整站沦陷,整站三个平台通用一个密码当然该网站问题很多,诸如注入漏洞、目录遍历、任意文件下载等 建站时间不长,但日访问量巨大,可造成潜在的大范围威胁
详细说明:
盐城市委组织部网站投票系统数据库默认路径未更改导致整站沦陷,整站三个平台通用一个密码当然该网站问题很多,诸如注入漏洞、目录遍历、任意文件下载等
盐城市委组织部网站----红色盐阜 http://www.yczzb.gov.cn/
投票系统使用的是校无忧投票系统 没有对系统版本做以修改,很容易甄别
数据库默认路径如下:http://www.yczzb.gov.cn/photovote/data/Xiao5u.mdb
下载后获得账户及密码:hsyf byj1822(d59f3a6442ad5f7a)
顺利进入后台
可对投票结果进行修改,并可上传一句话
另有一个发稿平台:http://www.yczzb.gov.cn/news/post.php
登录处:http://www.yczzb.gov.cn/news/member/post.php?job=postnew&fid=4
利用同样的密码顺利登入:
这里可以算是一个前台系统,负责整个cms的文章发布,但账户密码相同使得这种为安全考虑的分离显得毫无意义
功能很强大,对于上传webshell已经足够了,还可以添加插件
没猜错的话这应该是齐博的系统
另有审稿系统,账户密码依旧没变,登录入口:http://www.yczzb.gov.cn/hsyf_admin/
其实这个才是真正的后台,看起来管理功能界面很强大,服务器的各种信息也是一览无余
至此,拿下整站甚至服务器都不是问题了,然而功能的强大也为入侵者带来了便利
他的ftp账户及密码居然也可以设置,虽然我知道,他肯定与之前获得的账户是一样的
对于后台可对整站文章的批量操作,让我想到了批量挂马
支付宝和易宝帐号也一览无余
gov网站,就不再插马了,望尽快修补
另外存在sql注入漏洞,各个目录会遍历、数据库文件可以任意下载,时间关系就不赘述了,写此的目的也在于一个简单的渗透思路的体现,及一个整合多个系统的网站,往往并不注重其细微的细节,恰恰是那些平时不多用到的系统会带来麻烦,而是用同一帐号登录这些平台,恰恰也体现了社工的思想
漏洞证明:
如上
修复方案:
需要修复的太多了
版权声明:转载请注明来源 nauscript@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2013-06-18 22:25
厂商回复:
最新状态:
暂无