当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033382

漏洞标题:江阴市公交系统漏洞打包

相关厂商:江阴市公交系统

漏洞作者: nauscript

提交时间:2013-08-05 14:43

修复时间:2013-09-19 14:44

公开时间:2013-09-19 14:44

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-19: 细节向公众公开

简要描述:

某市公交系统漏洞数枚,涉及某asp公交车查询系统通用漏洞,还涉及到创力网站管理系统(CreateLive CMS)后台拿webshell

详细说明:

江阴市公交公司:http://www.jybus.com.cn
#----#查询系统config.xml文件泄漏配置文件
在江阴市公交查询系统中直接找到了http://www.jybus.com.cn/chaxun/config.xml这个文件,配置内容直接显示出来

.jpg


看到这个网址“www.zhujh.net”作为初始密码,查询了一下,发现这与拿来还是个通用的asp公交车查询系统,是某人在2004年就开发的,在网上搜了一下发现依旧有许多源码下载站提供下载,下载量也不小
直接靠这个密码账户登入管理后台
http://www.jybus.com.cn/chaxun/admin.asp

.jpg


对于这个线路发布系统已经可以任意操作了,当然,至此并没有结束,主站肯定也存在问题
#----#创力网站管理系统(CreateLive CMS)后台拿webshell
看了一下主站,是CreateLive CMS的,本想试试暴库,可是登录http://www.jybus.com.cn/Data/就发现数据库文件夹是可以遍历的,当然CreateLive CMS的默认数据库路径大多也没有改动,而网上使用这种网站管理系统的大多数据库路径没有改动,很容易下载到许多数据库。。。
利用下载到的数据库提供的帐户密码登入后台
开始了后台传马过程,之前有对这一系统后台传过马,所以轻车熟路
前台管理

前台.jpg


后台管理

.jpg


首先先添加一个频道,要选择生成html,并且要记住选择的生成后缀为asp文件

.jpg


然后在点击添加的频道,选择其中的模板管理

.jpg


选择其中的修改首页

.jpg


然后将首页的代码修改为我们的asp小马

.jpg


然后在该频道选择生产首页
大功告成,大马就位于“域名/Html/添加的频道名/Index.asp”处
继续大马的上传就ok啦
直接下来可以攻下服务器,服务器内关于该市公交系统的资料非常之多,如果继续入侵内网的话,我想来个无限使用的公交卡的构想该是可以实现的

漏洞证明:

360截图20130803111954456.jpg


留下大马方便严重http://www.jybus.com.cn/admin/admin_hellp.asp 密码是我的乌云D

修复方案:

null

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-08-09 22:13

厂商回复:

最新状态:

暂无


漏洞评价:

评论