当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047181

漏洞标题:39健康网博客存在后门(会员资料可能已遭泄露)

相关厂商:39健康网

漏洞作者: nauscript

提交时间:2013-12-28 10:39

修复时间:2014-01-02 10:39

公开时间:2014-01-02 10:39

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-28: 细节已通知厂商并且等待厂商处理中
2014-01-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

39健康网博客留后门,会员资料可能已遭泄露,这可能就是厂商消极应对漏洞提交产生的影响吧

详细说明:

后门地址:http://blog.39.net/admin/photosload.aspx admin

392.jpg


找到web.config直接查数据库信息

39.jpg


391.jpg


利用此可以读数据库,里面存着大量的bbs和blog的用户资料、账户密码。
服务器上的网站备份很及时,bbs和blog等站点的备份、源码很多

394.jpg


395.jpg


<connectionStrings>
<add name="Blog" connectionString="Database=newblog;Server=219.238.238.31;Integrated Security=false;user
id=blogDBUser;Password=blog_770C166548A7C396;" providerName="System.Data.SqlClient" />
<add name="BlogData1" connectionString="Database=NewBlog;Server=219.238.238.75;Integrated Security=false;user
id=blog;Password=bloguser_@new;" providerName="System.Data.SqlClient" />
<add name="BlogData2" connectionString="Database=NewBlog;Server=219.238.238.34;Integrated Security=false;user
id=blog;Password=bloguser;" providerName="System.Data.SqlClient"/>
</connectionStrings>

漏洞证明:

IIS Spy	IIS_USER	IIS_PASS	Domain	Path
1 IUSR_APP5 forservice@20080910CR :80:wish.39.net G:\lucky-ftp\wish.39.net
2 APP5\IUSR_APP5 forservice@20080910CR :80:bbs.39.net G:\Inetpub\bbs.test.39.net
3 IUSR_APP5 forservice@20080910CR :80:bbs.test.39.net G:\Inetpub\bbs.test.39.net
4 39JK\adsa forservice@20080910CR :80:bbsmg.39.net G:\lucky-ftp\bbsmg.39.net-45
5 IUSR_APP5 forservice@20080910CR :80:robot.39.net G:\lucky-ftp\robot.39.net
6 IUSR_APP5 forservice@20080910CR :80:auditmg-45.39.net G:\lucky-ftp\auditmg-45.39.net
7 IUSR_APP5 forservice@20080910CR :80:show.i.39.net G:\dfs-lan\Inetpub\ImagesLib
8 IUSR_APP5 forservice@20080910CR :80:blog.39.net G:\dfs-lan\Inetpub\blog.39.net
9 IUSR_APP5 aG2mkdk9o79U]h :80:community.39.net G:\Inetpub\bbs.test.39.net
10 IUSR_APP5 forservice@20080910CR :80:solo.39.net G:\lucky-ftp\bbs.39.net
11 IUSR_APP5 forservice@20080910CR :80:show.39.net G:\dfs-lan\Inetpub\ImagesLib
12 IUSR_APP5 forservice@20080910CR :80:blogmg.39.net G:\dfs-lan\Inetpub\blogmg-new.39.net
13 IUSR_APP5 forservice@20080910CR :80:column.39.net G:\Inetpub\column.39.net
14 IUSR_APP5 forservice@20080910CR :80:test.usermg.39.net G:\lucky-ftp\test.usermg.39.net
15 IUSR_APP5 forservice@20080910CR :80:my-1.39.net G:\lucky-ftp\my-45.39.net
16 IUSR_APP5 forservice@20080910CR :80:mymg.39.net G:\lucky-ftp\UserService\mymg.39.net
17 IUSR_APP5 forservice@20080910CR :80:my-test.39.net G:\lucky-ftp\my-test.39.net
18 IUSR_APP5 forservice@20080910CR :80:hospital.39.net G:\dfs-lan\Inetpub\hospital
19 IUSR_APP5 forservice@20080910CR :80:adinfo.39.net \\db1\userwebsite
20 IUSR_APP5 forservice@20080910CR :80:blogmg.39.net G:\dfs-lan\Inetpub\blogmg.39.net
21 IUSR_APP5 forservice@20080910CR :80:usermg.39.net G:\lucky-ftp\usermg.39.net
22 IUSR_APP5 forservice@20080910CR :80:lucky.39.net G:\lucky-ftp\lucky.39.net
23 IUSR_APP5 forservice@20080910CR :80:blog.39.net G:\dfs-lan\Inetpub\blog-new.39.net
24 IUSR_APP5 forservice@20080910CR :80:askmg.39.net G:\lucky-ftp\askmg.39.net
25 IUSR_APP5 forservice@20080910CR :80:luckymg.39.net G:\lucky-ftp\luckymg.39.net
26 IUSR_APP5 forservice@20080910CR :80:my-45-2.39.net G:\lucky-ftp\my-45-2.39.net
27 IUSR_APP5 forservice@20080910CR :80:blogmg.39.net G:\lucky-ftp\blogmg.39.net
28 IUSR_APP5 forservice@20080910CR :80:iso.39.net G:\lucky-ftp\sa-tools
29 IUSR_APP5 forservice@20080910CR :80:blog-test.39.net G:\dfs-lan\Inetpub\blog.39.net


同服受影响的站点不少

修复方案:

看了一下 39健康网厂商对于白帽子们提交的漏洞并不是很感冒,之前的还有评价rank,后来的几乎全部选择了忽略,好歹也是白帽们的辛苦付出,这也就导致了一部分安全问题发现后无人再愿意来提交,而小问题绝对导致大隐患。我想这也是为什么这个后门存在这么长时间也没被发现和提交的原因,最好检查下裤子有没有被脱掉
运维人员提高安全意识很重要!

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-01-02 10:39

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-01-02 13:20 | 哎呦小贼 ( 路人 | Rank:0 漏洞数:3 | 我是小贼一个幸福的小贼)

    后门还在。。。什么情况

  2. 2014-01-02 16:40 | nauscript ( 普通白帽子 | Rank:291 漏洞数:57 | 我淫荡啊我淫荡)

    @xsser @疯狗 厂商连续忽略漏洞 后门又不删 之前的问题也不修复 极度怀疑厂商是否是39自己的人?存不存在冒领。。。 就算是39自己,应该可以和移动一个下场了 三年来只确认xss 反射都是给1rank 剩下的注射、脱裤、源码之类危及用户信息的漏洞却全部忽略公开 跟自己过不去吗?

  3. 2014-01-02 17:35 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @nauscript 这个应该是厂商邮箱收取不到乌云密码重置等邮件导致,意思屏蔽了乌云发件箱,目前还正在沟通了解与解决。

  4. 2014-01-02 18:54 | nauscript ( 普通白帽子 | Rank:291 漏洞数:57 | 我淫荡啊我淫荡)

    @疯狗 哦哦 男神又出现回复我了 好激动哦~~~

  5. 2014-01-03 15:29 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @39健康网 密码改好了么?

  6. 2014-01-15 12:36 | nauscript ( 普通白帽子 | Rank:291 漏洞数:57 | 我淫荡啊我淫荡)

    @39健康网 要了我的地址就没动静了 难道是要收集了信息查我水表?

  7. 2014-02-14 20:31 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @39健康网 这种厂商容易遭到脱裤啊~哈哈~裤子在那里啊?