当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082457

漏洞标题:北京市电子政务内网可被漫游(各种局、各种信息系统、各种弱口令)

相关厂商:CNCERT

漏洞作者: six-door

提交时间:2014-11-08 09:58

修复时间:2014-12-23 10:00

公开时间:2014-12-23 10:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-08: 细节已通知厂商并且等待厂商处理中
2014-11-12: 厂商已经确认,细节仅向厂商公开
2014-11-22: 细节向核心白帽子及相关领域专家公开
2014-12-02: 细节向普通白帽子公开
2014-12-12: 细节向实习白帽子公开
2014-12-23: 细节向公众公开

简要描述:

家里穷,没有水表
我用了下辈子的运气来挖洞,能换来一个闪电么。。。。

详细说明:

今日下午,偶遇北京-穿越城市轨道交通安全管理系统(名字好长--),然后就有了下面的邂逅:
http://210.73.83.146/lzjPrj/login.aspx
注册页面存在任意文件上传漏洞

upload.jpg


上传shell地址
http://210.73.83.146/LzjPrj/Files/registerFile/tempFile/286ecee2-d4cb-4546-b79e-d14fae67e070.aspx

mask 区域
*****^码*****


shell.jpg


aspx的shell,权限较低,服务器上即装了赛门铁克,又打了N个补丁,直接提权比较费劲,看了下端口,服务器上装了mssql,于是去网站里面搜寻配置信息,打开配置信息,却是连接其他机器的数据库

db.jpg


仔细一看,是以sa用户连接(管理员安全意识肯定不是特别强),于是便猜测了一下本机sa口令,sa\sa秒连

ldb.jpg


有了sa权限,想干什么就发挥想象了。。。。
转发3389,开始了内网漫游之旅

3389.jpg


简单看了一下,北京市各种局,各种信息系统,各种弱口令应有尽有,如入无人之境。。。
由于设计敏感信息较多,仅举一例供CNCERT测试
北京市电子政务管理服务系统-数据库弱口令

1.jpg


查看数据库

system.jpg

漏洞证明:

如上

修复方案:

你们更专业

版权声明:转载请注明来源 six-door@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-11-12 08:57

厂商回复:

至12日,CNVD未直接复现第一层风险点及后续测试情况,作为历史测试结果进行确认,由于涉及内部区域渗透风险,已经转由CNCERT向北京市政府信息化主管部门直接通报,由其后续协调网站管理单位处置。rank 20

最新状态:

暂无


漏洞评价:

评论

  1. 2014-11-08 10:20 | zzR 认证白帽子 ( 核心白帽子 | Rank:1382 漏洞数:122 | 收wb 1:5 无限量收 [平台担保])

    洞主是 六 -扇- 门 的?!

  2. 2014-11-08 13:32 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    ABD也同求闪电 次缺陷值得关注 虽然不是通用的漏洞不审核谁不着亚 累死了 累死了

  3. 2014-11-08 16:00 | six-door ( 普通白帽子 | Rank:211 漏洞数:31 )

    @zzR 洞主是一个专门挖洞的路人!!!!

  4. 2014-11-08 16:01 | six-door ( 普通白帽子 | Rank:211 漏洞数:31 )

    @abaddon 累死了 累死了-----

  5. 2014-11-09 22:29 | cncert国家互联网应急中心(乌云厂商)

    @six-door 已经不能复现了。能否发邮件到vreport@cert.org.cn提供一些详细信息。

  6. 2014-11-09 22:44 | six-door ( 普通白帽子 | Rank:211 漏洞数:31 )

    @cncert国家互联网应急中心 晕死,网站直接被关停了。。。。。