当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-063135

漏洞标题:由中国电信某系统疏忽展开的一系列安全问题(可定位,可发短信)

相关厂商:中国电信

漏洞作者: redrain有节操

提交时间:2014-06-02 00:46

修复时间:2014-06-07 00:47

公开时间:2014-06-07 00:47

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-02: 细节已通知厂商并且等待厂商处理中
2014-06-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

小手一抖,居然弱口令进去了,发现一系列的安全问题,可通过fsm服务定位,通过sms发短信,甚至影响电信用户数据
应该电信都采用了这套系统,建议cncert通知各地电信核查~

详细说明:

googlehacking
intitle:电信外勤 intext:megasoft
这是电信和megasoft做的一个外勤管理系统,员工在录入手机号码后会开通fsm服务,可通过这套系统进行定位,发短信,查看绘制路线图等操作,非常酷炫
测试用户为test
密码123456
以http://www.189dw.com:8081为例
测试用户成功登陆

1.png


定位人员位置

2.png


绘制路线图

3.png


getshell:
http://www.xxx.com:8081/common/jsp/file.jsp
任意文件上传直接getshell

4.png


定位经纬度:
http://www.189dw.com:8081/positionmap.mapemployee.do?stimeid=0.4427834945057538&positionmap_smobile=手机号码~

5.png


通过sms发送短信
http://www.189dw.com:8081/positionmap.newsms.do?ui_key=positionmap-sendsms-pop&ui_tokey=&ui_tohref=%2Fpositionmap.no.do%3F&ui_toform=&positionmap_smobile=手机号@&手机号@

6.png


getshell后发现权限过高,直接是root,更改ssh配置后,把ip和用户组限制去掉后成功连接服务器,并且发现了更大的问题,该省的电信用户数据赤裸裸的放在服务器上

7.png


8.png


数据太大不忍直视,把我吓尿后匆匆logout了
以上

漏洞证明:

太多了=。=见详细说明

修复方案:

删除测试用户
加强权限控制
验证上传文件

版权声明:转载请注明来源 redrain有节操@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-07 00:47

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-02 01:24 | 0x2b ( 实习白帽子 | Rank:51 漏洞数:12 )

    前排出售瓜子板凳

  2. 2014-06-02 08:51 | 迦南 ( 路人 | Rank:14 漏洞数:11 | 我不是玩黑,我就是认真)

    围观redrain大神

  3. 2014-06-05 11:53 | redrain有节操 ( 普通白帽子 | Rank:183 漏洞数:26 | ztz这下子有165了!>_<'/&\)

    @cncert国家互联网应急中心 难道这个洞要忽略?不好吧

  4. 2014-06-07 00:51 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    这个也忽略,我再也不相信爱情了。

  5. 2014-06-07 01:21 | redrain有节操 ( 普通白帽子 | Rank:183 漏洞数:26 | ztz这下子有165了!>_<'/&\)

    @梧桐雨 我也不相信了。。。。求@xsser @疯狗 做主

  6. 2014-06-07 01:25 | 梧桐雨 认证白帽子 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)

    @redrain有节操 建议你下次提交完漏洞不要下面评论是否要忽略- -墨菲定律啊!

  7. 2014-06-07 02:43 | redrain有节操 ( 普通白帽子 | Rank:183 漏洞数:26 | ztz这下子有165了!>_<'/&\)

    @梧桐雨 If anything can go wrong, it will.

  8. 2014-06-07 06:21 | bboy ( 路人 | Rank:28 漏洞数:3 | Hello world.)

    maybe it's so easy. user***.

  9. 2014-06-07 08:04 | 4399gdww ( 路人 | Rank:20 漏洞数:4 | )

    这不会直接查水表的节奏吧

  10. 2014-06-07 08:14 | 迦南 ( 路人 | Rank:14 漏洞数:11 | 我不是玩黑,我就是认真)

    我靠。。。这都忽略???

  11. 2014-06-07 08:41 | 阿布 ( 路人 | Rank:16 漏洞数:5 )

    危害等级:无影响厂商忽略

  12. 2014-06-10 12:48 | along ( 实习白帽子 | Rank:45 漏洞数:7 | 关注信息安全,阿龙)

    这都能忽略?

  13. 2014-06-10 13:43 | redrain有节操 ( 普通白帽子 | Rank:183 漏洞数:26 | ztz这下子有165了!>_<'/&\)

    @cncert国家互联网应急中心 心好累,修复了然后忽略