当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037084

漏洞标题:中国电信某子公司漏洞打包第三弹(社区类CMS)

相关厂商:中国电信

漏洞作者: 一只猿

提交时间:2013-09-14 09:43

修复时间:2013-12-13 09:44

公开时间:2013-12-13 09:44

漏洞类型:命令执行

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-14: 细节已通知厂商并且等待厂商处理中
2013-09-18: 厂商已经确认,细节仅向厂商公开
2013-09-21: 细节向第三方安全合作伙伴开放
2013-11-12: 细节向核心白帽子及相关领域专家公开
2013-11-22: 细节向普通白帽子公开
2013-12-02: 细节向实习白帽子公开
2013-12-13: 细节向公众公开

简要描述:

密码明文弱口令+敏感信息泄露

详细说明:

江苏鸿信旗下产品,针对社区服务所开发的一套cms(phantomCMS)存在struts漏洞,密码明文存储,社区管理员证件号码泄露,大量私人信息被下载

漏洞证明:

谷歌关键字:inurl:phantomCMS

QQ截图20130914022332.png


第一枚:http://www.jssqw.net/

QQ截图20130914011928.png

管理员密码明文存储,弱口令

admin.png

社区管理员数量400多

count.png

400多社区地址

sites.png

在目录下还发现其他项目

QQ截图20130914021717.png

局域网内大量服务器

view.png


第二枚:http://221.226.22.234:8088/phantomCMS/

QQ截图20130914022908.png

数据库配置

QQ截图20130914014658.png

管理员密码明文存储,证件号码泄露

QQ截图20130914014929.png

大量社区地址

QQ截图20130914015104.png

浏览目录的时候发现的一些文件,大量数据库备份文件

file.png

QQ截图20130914021044.png

QQ截图20130914021104.png

存在多个项目,直接泄露

QQ截图20130914020117.png

QQ截图20130914020741.png

47页个人敏感信息被下载

QQ截图20130914023658.png


PS:安全测试所下载的文件均已删除

修复方案:

补丁,加强密码,修改密码,清除后门

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-09-18 22:40

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-14 14:16 | 寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)

    感觉电信没人啊。为啥没人来领洞

  2. 2013-09-14 14:23 | 一只猿 ( 普通白帽子 | Rank:463 漏洞数:89 | 硬件与无线通信研究方向)

    @寂寞的瘦子 电信的都是给cncert处理,一般4天之后就确认了,稍安勿躁

  3. 2013-10-10 10:04 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    这公司都被你搞完了呢