当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-049334

漏洞标题:北京市通州区语言文字工作委员会网站存在漏洞,可拿下服务器

相关厂商:北京市通州区语言文字工作委员会

漏洞作者: by:龙少

提交时间:2014-01-20 11:00

修复时间:2014-03-06 11:00

公开时间:2014-03-06 11:00

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-20: 细节已通知厂商并且等待厂商处理中
2014-01-25: 厂商已经确认,细节仅向厂商公开
2014-02-04: 细节向核心白帽子及相关领域专家公开
2014-02-14: 细节向普通白帽子公开
2014-02-24: 细节向实习白帽子公开
2014-03-06: 细节向公众公开

简要描述:

北京市通州区语言文字工作委员会网站织梦程序存在漏洞.可被恶意利用。

详细说明:

http://bjtzyw.gov.cn/
织梦5.6这样的老漏洞怎么还存在呢,尤其是政府类网站。获得用户名密码后进入后台。附截图

.png

初来乍到,大牛勿喷哈。

漏洞证明:

习惯性的后台插入一句话。菜刀连接。附截图:

.png

并发现C、D盘均有权限。好吧。

2.png


上大马

.png


发现服务器打开3389

3389.png


加上在网站data目录下找到的<?php
//数据库连接信息
$cfg_dbhost = 'localhost';
$cfg_dbname = 'dedecmsv56gbk';
$cfg_dbuser = 'root';
$cfg_dbpwd = '1qaz2wsx';
$cfg_dbprefix = 'dede_';
$cfg_db_language = 'gbk';
。。。时间关系,不提权了。

修复方案:

尽快升级吧。。做好服务器权限设置。

版权声明:转载请注明来源 by:龙少@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-01-25 08:32

厂商回复:

至24日,CNVD仍未复现(还差某步关键信息),已经通过站内信联系白帽子,商请提供协助。先行确认,以免信息泄露。

最新状态:

暂无


漏洞评价:

评论