当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-056481

漏洞标题:东航某站点配置不当可内网渗透

相关厂商:中国东方航空股份有限公司

漏洞作者: 太阳风

提交时间:2014-04-09 23:15

修复时间:2014-05-24 23:16

公开时间:2014-05-24 23:16

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-09: 细节已通知厂商并且等待厂商处理中
2014-04-10: 厂商已经确认,细节仅向厂商公开
2014-04-20: 细节向核心白帽子及相关领域专家公开
2014-04-30: 细节向普通白帽子公开
2014-05-10: 细节向实习白帽子公开
2014-05-24: 细节向公众公开

简要描述:

一次友情的测试,没什么技术含量,发现了一些问题,把一些废弃的CMS或者是测试的CMS放在不该放的地方

详细说明:

http://pfd.ceair.com/
ping 这个站,发现ip是 218.1.115.58
于是ip访问,发现会跳转到http://pfd.ceair.com/finhome/index.html中

10.jpg


没发现什么信息,经过一段时间的收集信息
发现在218.1.115.* 这个C段目测是东航的工作段
利用扫描器,扫描这个C段
发现有一些可利用的
首先是218.1.115.1 目录遍历

1.jpg


打开发现是 一个论坛的备份数据库

12.jpg


2.jpg


4.jpg


这些数据估计是很久之前的了 这个站也没有配置好
此外218.1.115.60 下,发现几个有意思的东西

2.jpg


各种CMS,默认密码竟然改了,真的是这样吗?
KYCMS 没有 弱口令 admin admin888进去,进去尽然还提示,首次使用请修改安全密码,未修改密码
发现有文件管理功能

3.jpg


直接编辑index.php 因为进去都是提示首次使用,应该是测试站点,没想那么多,直接编辑了,加了一句话,保存。

4.jpg


用菜刀直接连上

5.jpg


发现一个很熟悉的目录名

12.jpg


8.JPG


是不是就是说,这个就是pfd.ceair.com 站点呢,于是在FinHome目录下,建了个haha.txt
用ip访问 404 ;说明pfd.ceair.com不是这个站点,但是感觉应该是分站上线前的测试站点
看看本站的数据库

7.jpg


感觉这两个站点数据库,管理员的密码可能未修改,但是还是失败了。
看下权限吧,吓一跳

1.jpg


内网ip,system权限 想干嘛干嘛,太晚了,渗透就到这步吧。

漏洞证明:

http://pfd.ceair.com/
ping 这个站,发现ip是 218.1.115.58
于是ip访问,发现会跳转到http://pfd.ceair.com/finhome/index.html中

10.jpg


没发现什么信息,经过一段时间的收集信息
发现在218.1.115.* 这个C段目测是东航的工作段
利用扫描器,扫描这个C段
发现有一些可利用的
首先是218.1.115.1 目录遍历

1.jpg


打开发现是 一个论坛的备份数据库

12.jpg


2.jpg


4.jpg


这些数据估计是很久之前的了 这个站也没有配置好
此外218.1.115.60 下,发现几个有意思的东西

2.jpg


各种CMS,默认密码竟然改了,真的是这样吗?
KYCMS 没有 弱口令 admin admin888进去,进去尽然还提示,首次使用请修改安全密码,未修改密码
发现有文件管理功能

3.jpg


直接编辑index.php 因为进去都是提示首次使用,应该是测试站点,没想那么多,直接编辑了,加了一句话,保存。

4.jpg


用菜刀直接连上

5.jpg


发现一个很熟悉的目录名

12.jpg


8.JPG


是不是就是说,这个就是pfd.ceair.com 站点呢,于是在FinHome目录下,建了个haha.txt
用ip访问 404 ;说明pfd.ceair.com不是这个站点,但是感觉应该是分站上线前的测试站点
看看本站的数据库

7.jpg


感觉这两个站点数据库,管理员的密码可能未修改,但是还是失败了。
看下权限吧,吓一跳

1.jpg


内网ip,system权限 想干嘛干嘛,太晚了,渗透就到这步吧。

修复方案:

对于测试的机器,没必要放到公网上吧,该机器下线

版权声明:转载请注明来源 太阳风@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-04-10 08:33

厂商回复:

十分感谢

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-25 00:06 | 我是壮丁 认证白帽子 ( 路人 | Rank:10 漏洞数:1 | 专业打酱油)

    猜猜我是谁@太阳风

  2. 2014-05-25 00:55 | zds426 ( 路人 | 还没有发布任何漏洞 | 住在北京)

    太NB了,一个段直接都给搞出来了。

  3. 2014-05-26 23:48 | 太阳风 ( 路人 | Rank:10 漏洞数:1 | 喜欢安全的攻城师一个,喜欢研究web和溢出...)

    @我是壮丁 胖sky

  4. 2014-05-27 00:45 | 我是壮丁 认证白帽子 ( 路人 | Rank:10 漏洞数:1 | 专业打酱油)

    @太阳风 能不能把前面的胖字去掉