漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035923
漏洞标题:统一企业网站存在大量webshell
相关厂商:统一企业
漏洞作者: 低调
提交时间:2013-09-02 18:30
修复时间:2013-10-17 18:31
公开时间:2013-10-17 18:31
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
统一企业 电视上那个来一桶老坛酸菜那个(貌似很长时间,清理了一次没清理干净)
详细说明:
统一企业官网:
URL:http://www.uni-president.com.cn
很长时间一起,这个网站的源码被压缩过,俺刚好没事看了下,现在被管理删了,不过里面还有大量的后门没有删
于是俺找呀找
继续找呀,啊哈,谁传的马?
URL:http://www.uni-president.com.cn/ft/admin/11.aspx
果然是个小马,然后看看源码,
破解的,密码为:test
试了下,可以cmd,而且还开着3389端口,你懂的
可以随便咯
继续分析:
在inc文件里发现两个图片 异常,
打开一看果然:
应该是在某一页被包含了,你们自己检查吧
再找找
找到了数据库:
没有安装access,就不打开了
管理应该发现了问题,及时删除了网站压缩包,可是没有把问题处理干净
ps:俺非常喜欢吃老坛方便面 呵呵
漏洞证明:
统一企业官网:
URL:http://www.uni-president.com.cn
很长时间一起,这个网站的源码被压缩过,俺刚好没事看了下,现在被管理删了,不过里面还有大量的后门没有删
于是俺找呀找
继续找呀,啊哈,谁传的马?
URL:http://www.uni-president.com.cn/ft/admin/11.aspx
果然是个小马,然后看看源码,
破解的,密码为:test
试了下,可以cmd,而且还开着3389端口,你懂的
可以随便咯
继续分析:
在inc文件里发现两个图片 异常,
打开一看果然:
应该是在某一页被包含了,你们自己检查吧
再找找
找到了数据库:
没有安装access,就不打开了
管理应该发现了问题,及时删除了网站压缩包,可是没有把问题处理干净
ps:俺非常喜欢吃老坛方便面 呵呵
修复方案:
自己检查吧
版权声明:转载请注明来源 低调@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝