当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064224

漏洞标题:国泰君安分站IIS服务器配置不当导致取得服务器SYSTEM权限

相关厂商:国泰君安

漏洞作者: dbgger

提交时间:2014-06-09 20:13

修复时间:2014-06-14 20:13

公开时间:2014-06-14 20:13

漏洞类型:系统/服务补丁不及时

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-09: 细节已通知厂商并且等待厂商处理中
2014-06-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

国泰君安分站IIS服务器配置不当,导致取得服务器SYSTEM权限

详细说明:

无意发现国泰君安一个分站有赌博站的页面,怀疑被黑.
http://jxkh.gtja.com/nxl.asp?article_O6QK1
于是看了一下服务器.
初步扫描,没用一分钟shell就到手了.

A1.png


然后试了试服务器安全做的怎么样.结果这台服务器根本提不到安全二字.密码都写着,目录随便跨.权限也可以提.
最后:
Provider=SQLOLEDB.1;User ID=sa;Password=w2cofool;Initial Catalog=gtja;Data Source=(local);

a2.png


虽然是一台不重要的服务器.但是毕竟上面有"国泰君安"的域名.
被坏人利用了,还是可以钓鱼.取得用户信任的.

漏洞证明:

修复方案:

由于第一时间就拿iis写入进了服务器.没研究程序的安全性能.
只提醒关掉iis的put

版权声明:转载请注明来源 dbgger@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-14 20:13

厂商回复:

最新状态:

2014-06-16:已经第一时间处理,服务器已更换,多谢提醒


漏洞评价:

评论

  1. 2014-06-09 20:50 | 蟋蟀哥哥 ( 普通白帽子 | Rank:363 漏洞数:57 | 巴蜀人士,80后宅男,自学成才,天朝教育失败...)

    作为国泰君安的用户来说,国泰君安完全是逆人性化操作。。各种复杂流程,各种浏览器不兼容,国泰君安的IT团队早就该换人了。。现在银行都支持firefox或者chrome这些主流标准浏览器了,国泰君安还不支持64位的windows。。UI也坑爹。。这些东西都坑爹的情况下,安全出问题是很正常的事。。不扯了,空了哥也挖挖国泰君安。

  2. 2014-06-14 22:04 | 好基友一辈子 ( 普通白帽子 | Rank:138 漏洞数:37 )

    @dbgger 撸主用的什么扫描??貌似没见过

  3. 2014-06-15 04:40 | Siro ( 实习白帽子 | Rank:66 漏洞数:11 | ) <Freedom /> (Fuck)

    忽略够屌

  4. 2014-06-17 22:15 | dbgger ( 普通白帽子 | Rank:120 漏洞数:9 | Nothing else...)

    @国泰君安 漏洞补了,服务器换了,然后给忽略了.不珍惜别人劳动成果,无良厂商啊.

  5. 2014-11-27 16:53 | what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)

    站点被我弄挂了,估计我的也是忽略的节奏