当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-059341

漏洞标题:中国联通某地短信中心从遍历到后台到Shell(可到服务器)

相关厂商:中国联通

漏洞作者: 小威

提交时间:2014-05-04 09:16

修复时间:2014-06-18 09:16

公开时间:2014-06-18 09:16

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-04: 细节已通知厂商并且等待厂商处理中
2014-05-07: 厂商已经确认,细节仅向厂商公开
2014-05-17: 细节向核心白帽子及相关领域专家公开
2014-05-27: 细节向普通白帽子公开
2014-06-06: 细节向实习白帽子公开
2014-06-18: 细节向公众公开

简要描述:

RT-

详细说明:

朋友无意间扫到了一IP,丢我说是短信中心的后台管理,问能不能搞搞。于是就有了下文:
对IP进行了扫描,asp的站,通过爬行,发现此后台可遍历文件。

http://58.22.154.146/users/
http://58.22.154.146/download/
http://58.22.154.146/System/
http://58.22.154.146/report/
http://58.22.154.146/Images/
http://58.22.154.146/Inc/
http://58.22.154.146:1001/


后面直接漏洞证明吧!

漏洞证明:

1.遍历文件,找到了添加用户的连接,添加用户!

.jpg


.jpg


2.登录添加的账户,发现权限不够大。在逐一的访问中,发现此系统为联通的短信管理和群发系统,可添加任意企业用户,及修改和自定义网关。

.jpg

.jpg


.jpg


3.继续遍历,使用修改密码连接,成功得到了管理员admin的密码MD5, 一毛大洋查询后。得到管理员密码:

pt0594zz

用管理密码登录。
用户管理处--新增号码组 此处可文件上传,虽然提示只可以传TXT格式文本,但是却对任意文件格式没有过滤,直接上asp大马!

.jpg


4.大马上去直接访问,轻松拿shell

shell.jpg


5.因为不会提权,所以没有拿服务器,问了下基友们类似的情况,基友说可分分钟就搞定服务器!为了安全起见,就不搞服务器了!

修复方案:

修复文件遍历 IIS的中间件,设置下就OK!

版权声明:转载请注明来源 小威@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-05-07 21:40

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT直接通报给中国联通集团公司处置。按信息泄露和运行安全风险进行评分,rank 14

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-18 10:15 | 浮萍 ( 普通白帽子 | Rank:555 漏洞数:118 | 默默潜水)

    就是需要你这样的朋友

  2. 2014-06-18 10:40 | keke ( 路人 | Rank:6 漏洞数:8 | 目测和口算各种妹纸)

    @浮萍 你有点二