当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036003

漏洞标题:奕东电子科技集团有限公司官网已被挂马

相关厂商:奕东电子科技集团有限公司

漏洞作者: jeary

提交时间:2013-09-03 17:46

修复时间:2013-10-18 17:47

公开时间:2013-10-18 17:47

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

原来最悲伤的事莫过于我来了,却发现早已有人来过了。

详细说明:

一朋友在里面上班,然后我跟他聊天,嗅探到了IP,准备看看安全不安全。于是,有了下文。
用啊D扫了下,没有发现注入点。于是开始扫目录。
结果发现以下地址:
www.yidong.com.cn/bbs.asp
www.yidong.com.cn/1.asp
www.yidong.com.cn/test.txt
技不如人。
看到这图有点郁闷。
网站大部分都是信息展示,并不存在上传,注入。(或者只是我找不到注入)
于是我怀疑是入侵了某台此IP下的一台电脑,然后通过内网入侵指定服务器。

1.jpg


2.jpg


3.jpg


可能整个内网已经沦陷,一举一动都被别人知道了。危害极大。
请相关厂商尽快修复,以免损失。

漏洞证明:

见详细。

修复方案:

内网的每一台电脑都要做好安全防护,合理分配权限,让入侵者进入也无从下手。
检查网站是否存在注入。
关闭不需要的端口。
3389等敏感端口设置过滤,只对指定IP开放。
最后,安全意识。

版权声明:转载请注明来源 jeary@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-09-03 19:45 | jeary ( 普通白帽子 | Rank:296 漏洞数:106 | (:‮.kcaH eb nac gnihtynA))

    本来只是想改密码 然后写个记录IP 看看是谁在这挂马的。结果....用记事本打开 改错个地方,然后马运行不起来了。之前知道的洞也补了。