当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033739

漏洞标题:某省图书馆目录遍历致服务器沦陷

相关厂商:甘肃省图书馆

漏洞作者: nauscript

提交时间:2013-08-07 16:24

修复时间:2013-09-21 16:25

公开时间:2013-09-21 16:25

漏洞类型:成功的入侵事件

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-07: 细节已通知厂商并且等待厂商处理中
2013-08-11: 厂商已经确认,细节仅向厂商公开
2013-08-21: 细节向核心白帽子及相关领域专家公开
2013-08-31: 细节向普通白帽子公开
2013-09-10: 细节向实习白帽子公开
2013-09-21: 细节向公众公开

简要描述:

某省图书馆目录遍历致服务器沦陷,可进行钓鱼窃取会员信息并可进一步渗透内网

详细说明:

甘肃省图书馆:http://www.gslib.com.cn/

0.jpg


通过Google hack发现了这样一个有意思的文件
http://www.gslib.com.cn/Gslibadmin/Admin_Commnet.asp

360截图20130726234704109.jpg


它将整个网站的根目录所有文件列出
点击列出的文件居然可以编辑,原来是个后门,并且部分文件都已经被改为了大马或者一句话

3.jpg


4.jpg


上传大马搜遍服务器居然发现没有装杀毒软件。。。奇了个葩,那也就是说完全可以远控搞定
看了一下,还是一个挺大的局域网,旁边的服务器上就是内部办公的OA系统和会员的许多资料,进一步入侵先去显然可以修改一些会员卡内的资金等
另外,在网站首页就有会员的相关服务,在登录页面或者修改密码处对代码进行修改完成一个基础认证钓鱼是完全可行的!

6.jpg


7.jpg


9.jpg


当然这是一个思路,我很鄙视修改人家主页的行为!希望能尽快得到修复,保护好图书馆会员的信息。

漏洞证明:

留后门方便验证:http://www.gslib.com.cn/jyzx/Index.asp 密码nauscript
望验证后尽快清除并妥善服务器运维

修复方案:

null

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-08-11 21:59

厂商回复:

最新状态:

暂无


漏洞评价:

评论