漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-056481
漏洞标题:东航某站点配置不当可内网渗透
相关厂商:中国东方航空股份有限公司
漏洞作者: 太阳风
提交时间:2014-04-09 23:15
修复时间:2014-05-24 23:16
公开时间:2014-05-24 23:16
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-09: 细节已通知厂商并且等待厂商处理中
2014-04-10: 厂商已经确认,细节仅向厂商公开
2014-04-20: 细节向核心白帽子及相关领域专家公开
2014-04-30: 细节向普通白帽子公开
2014-05-10: 细节向实习白帽子公开
2014-05-24: 细节向公众公开
简要描述:
一次友情的测试,没什么技术含量,发现了一些问题,把一些废弃的CMS或者是测试的CMS放在不该放的地方
详细说明:
http://pfd.ceair.com/
ping 这个站,发现ip是 218.1.115.58
于是ip访问,发现会跳转到http://pfd.ceair.com/finhome/index.html中
没发现什么信息,经过一段时间的收集信息
发现在218.1.115.* 这个C段目测是东航的工作段
利用扫描器,扫描这个C段
发现有一些可利用的
首先是218.1.115.1 目录遍历
打开发现是 一个论坛的备份数据库
这些数据估计是很久之前的了 这个站也没有配置好
此外218.1.115.60 下,发现几个有意思的东西
各种CMS,默认密码竟然改了,真的是这样吗?
KYCMS 没有 弱口令 admin admin888进去,进去尽然还提示,首次使用请修改安全密码,未修改密码
发现有文件管理功能
直接编辑index.php 因为进去都是提示首次使用,应该是测试站点,没想那么多,直接编辑了,加了一句话,保存。
用菜刀直接连上
发现一个很熟悉的目录名
是不是就是说,这个就是pfd.ceair.com 站点呢,于是在FinHome目录下,建了个haha.txt
用ip访问 404 ;说明pfd.ceair.com不是这个站点,但是感觉应该是分站上线前的测试站点
看看本站的数据库
感觉这两个站点数据库,管理员的密码可能未修改,但是还是失败了。
看下权限吧,吓一跳
内网ip,system权限 想干嘛干嘛,太晚了,渗透就到这步吧。
漏洞证明:
http://pfd.ceair.com/
ping 这个站,发现ip是 218.1.115.58
于是ip访问,发现会跳转到http://pfd.ceair.com/finhome/index.html中
没发现什么信息,经过一段时间的收集信息
发现在218.1.115.* 这个C段目测是东航的工作段
利用扫描器,扫描这个C段
发现有一些可利用的
首先是218.1.115.1 目录遍历
打开发现是 一个论坛的备份数据库
这些数据估计是很久之前的了 这个站也没有配置好
此外218.1.115.60 下,发现几个有意思的东西
各种CMS,默认密码竟然改了,真的是这样吗?
KYCMS 没有 弱口令 admin admin888进去,进去尽然还提示,首次使用请修改安全密码,未修改密码
发现有文件管理功能
直接编辑index.php 因为进去都是提示首次使用,应该是测试站点,没想那么多,直接编辑了,加了一句话,保存。
用菜刀直接连上
发现一个很熟悉的目录名
是不是就是说,这个就是pfd.ceair.com 站点呢,于是在FinHome目录下,建了个haha.txt
用ip访问 404 ;说明pfd.ceair.com不是这个站点,但是感觉应该是分站上线前的测试站点
看看本站的数据库
感觉这两个站点数据库,管理员的密码可能未修改,但是还是失败了。
看下权限吧,吓一跳
内网ip,system权限 想干嘛干嘛,太晚了,渗透就到这步吧。
修复方案:
对于测试的机器,没必要放到公网上吧,该机器下线
版权声明:转载请注明来源 太阳风@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-04-10 08:33
厂商回复:
十分感谢
最新状态:
暂无