漏洞概要
关注数(24)
关注此漏洞
漏洞标题:福建省某市网络办公系统上传漏洞导致大量信息泄漏
提交时间:2014-04-22 21:04
修复时间:2014-06-06 21:05
公开时间:2014-06-06 21:05
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-04-22: 细节已通知厂商并且等待厂商处理中
2014-04-27: 厂商已经确认,细节仅向厂商公开
2014-05-07: 细节向核心白帽子及相关领域专家公开
2014-05-17: 细节向普通白帽子公开
2014-05-27: 细节向实习白帽子公开
2014-06-06: 细节向公众公开
简要描述:
福建省某市网络办公系统上传漏洞导致大量信息泄漏
详细说明:
漏洞证明:
在电信某C段发现一个网络办公系统
http://59.60.30.115:8080//login.asp
对网站进行敏感目录检测。
发现这个文件
http://59.60.30.115:8080/photo.asp 可未授权进行文件上传
本来以为直接上传利用解析漏洞,但是发现网站过滤了;符号
用burp suite进行截断上传 ,成功获得webshell
获得webshell
发现该网站的文件都进行加密
对数据库文件进行反编译
发现数据库用户信息存在一个XML文件内
这是什么密码加密方式!!!以为这样就没戏了吗,,有大牛知道这是什么加密方式吗?
我发现除了admin密码不一样,其他用户都是
我估计应该是弱口令。
使用 用户名:xjl 密码:123456
成功登录
发现这里有舆论管理
还有大量的用户个人信息
都是一些内部办公信息,部门领导电话 。
同样在服务器下面还发现有其他市的网络办公系统
都是GOV的信息。到这里不再进一步渗透测试了。
这套办公系统是中国电信开发的,推测还有其他市使用该办公系统。
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-04-27 08:43
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给福建分中心处置。
最新状态:
暂无
漏洞评价:
评论
-
2014-04-24 08:59 |
j2ck3r ( 普通白帽子 | Rank:406 漏洞数:90 | 别关注我,跟你不熟。)
@cncert国家互联网应急中心 @cncert国家互联网应急中心