漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-031904
漏洞标题:一个安全问题导致国家邮政局邮件系统的沦陷
相关厂商:国家邮政局
漏洞作者: 梧桐雨
提交时间:2013-07-23 10:10
修复时间:2013-09-06 10:11
公开时间:2013-09-06 10:11
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-23: 细节已通知厂商并且等待厂商处理中
2013-07-27: 厂商已经确认,细节仅向厂商公开
2013-08-06: 细节向核心白帽子及相关领域专家公开
2013-08-16: 细节向普通白帽子公开
2013-08-26: 细节向实习白帽子公开
2013-09-06: 细节向公众公开
简要描述:
安全无小事啊,再一次证明。
详细说明:
这几天想看看政府站点的安全性如何,顺势找着了这个地址:
http://sswz.spb.gov.cn/
如下url存在命令执行的:
http://sswz.spb.gov.cn/login/login!link.action
通过wget毫无难度的拿下了webshell。
在通过webshell查找文件的时候,居然发现了这个:
通过form表单的信息,尝试按照上面所明文保存的用户名密码登陆mail.post.gov.cn
结果居然登陆进去了:如下图
里头还有很多投诉,以及其他比较隐私的邮件。都在里头。
当然,如果拿着这邮件账户去做非法的事情,那么后果不堪设想!。
请cert尽快转交,可以联系我重现该案例的场景。
这个案例再一次证明,政府的安全做的还是很差,同时,只要一个小问题的发生,将会引起较为严重的后果!
漏洞证明:
都在上面了。不再重复
修复方案:
分站点修复struts2漏洞,同时修改保存在xml里头的明文密码,顺便全面复查一下服务器是否有遗留的后门文件。
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-07-27 18:36
厂商回复:
对于国家邮政局所属多个子站的漏洞,CNVD已经直接联系网站管理方,但从修复进度看,仍然较慢,网站管理方未引起足够重视。
rank 12
最新状态:
暂无