当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-031904

漏洞标题:一个安全问题导致国家邮政局邮件系统的沦陷

相关厂商:国家邮政局

漏洞作者: 梧桐雨

提交时间:2013-07-23 10:10

修复时间:2013-09-06 10:11

公开时间:2013-09-06 10:11

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-23: 细节已通知厂商并且等待厂商处理中
2013-07-27: 厂商已经确认,细节仅向厂商公开
2013-08-06: 细节向核心白帽子及相关领域专家公开
2013-08-16: 细节向普通白帽子公开
2013-08-26: 细节向实习白帽子公开
2013-09-06: 细节向公众公开

简要描述:

安全无小事啊,再一次证明。

详细说明:

这几天想看看政府站点的安全性如何,顺势找着了这个地址:
http://sswz.spb.gov.cn/
如下url存在命令执行的:
http://sswz.spb.gov.cn/login/login!link.action
通过wget毫无难度的拿下了webshell。

5.png


在通过webshell查找文件的时候,居然发现了这个:

4.png


通过form表单的信息,尝试按照上面所明文保存的用户名密码登陆mail.post.gov.cn
结果居然登陆进去了:如下图

6.png


里头还有很多投诉,以及其他比较隐私的邮件。都在里头。
当然,如果拿着这邮件账户去做非法的事情,那么后果不堪设想!。
请cert尽快转交,可以联系我重现该案例的场景。
这个案例再一次证明,政府的安全做的还是很差,同时,只要一个小问题的发生,将会引起较为严重的后果!

漏洞证明:

都在上面了。不再重复

修复方案:

分站点修复struts2漏洞,同时修改保存在xml里头的明文密码,顺便全面复查一下服务器是否有遗留的后门文件。

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-07-27 18:36

厂商回复:

对于国家邮政局所属多个子站的漏洞,CNVD已经直接联系网站管理方,但从修复进度看,仍然较慢,网站管理方未引起足够重视。
rank 12

最新状态:

暂无


漏洞评价:

评论

  1. 2013-07-23 10:12 | 带馅儿馒头 ( 普通白帽子 | Rank:1278 漏洞数:143 | 心在,梦在)

    @梧桐雨 妹纸,你的洞子谁来审呀?

  2. 2013-07-23 10:20 | exploits ( 实习白帽子 | Rank:69 漏洞数:17 | As We Do,As You Know !)

    s2把。 其实我也渗进去了~

  3. 2013-07-23 15:55 | n0bele ( 普通白帽子 | Rank:220 漏洞数:45 | 无耻最寂寞)

    一堆吧.教育部、商务部、外交部、农业部、邮政

  4. 2013-07-23 23:08 | Blackeagle ( 实习白帽子 | Rank:62 漏洞数:10 | 向WooYun致敬)

    dz 梧桐雨的思维 还是比较好的

  5. 2013-07-26 11:46 | July ( 路人 | Rank:9 漏洞数:8 | 红星闪闪)

    邮政局有Struts2漏洞,这个是渗透的吧!