当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035923

漏洞标题:统一企业网站存在大量webshell

相关厂商:统一企业

漏洞作者: 低调

提交时间:2013-09-02 18:30

修复时间:2013-10-17 18:31

公开时间:2013-10-17 18:31

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

统一企业 电视上那个来一桶老坛酸菜那个(貌似很长时间,清理了一次没清理干净)

详细说明:

统一企业官网:
URL:http://www.uni-president.com.cn
很长时间一起,这个网站的源码被压缩过,俺刚好没事看了下,现在被管理删了,不过里面还有大量的后门没有删

as1.jpg


于是俺找呀找
继续找呀,啊哈,谁传的马?

as3.jpg


URL:http://www.uni-president.com.cn/ft/admin/11.aspx
果然是个小马,然后看看源码,

as5.jpg


破解的,密码为:test
试了下,可以cmd,而且还开着3389端口,你懂的

as6.jpg


可以随便咯
继续分析:
在inc文件里发现两个图片 异常,

as7.jpg


打开一看果然:

as8.jpg

as9.jpg


应该是在某一页被包含了,你们自己检查吧
再找找
找到了数据库:

as2.jpg


没有安装access,就不打开了
管理应该发现了问题,及时删除了网站压缩包,可是没有把问题处理干净
ps:俺非常喜欢吃老坛方便面 呵呵

漏洞证明:

统一企业官网:
URL:http://www.uni-president.com.cn
很长时间一起,这个网站的源码被压缩过,俺刚好没事看了下,现在被管理删了,不过里面还有大量的后门没有删

as1.jpg


于是俺找呀找
继续找呀,啊哈,谁传的马?

as3.jpg


URL:http://www.uni-president.com.cn/ft/admin/11.aspx
果然是个小马,然后看看源码,

as5.jpg


破解的,密码为:test
试了下,可以cmd,而且还开着3389端口,你懂的

as6.jpg


可以随便咯
继续分析:
在inc文件里发现两个图片 异常,

as7.jpg


打开一看果然:

as8.jpg

as9.jpg


应该是在某一页被包含了,你们自己检查吧
再找找
找到了数据库:

as2.jpg


没有安装access,就不打开了
管理应该发现了问题,及时删除了网站压缩包,可是没有把问题处理干净
ps:俺非常喜欢吃老坛方便面 呵呵

修复方案:

自己检查吧

版权声明:转载请注明来源 低调@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论