漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0110301
漏洞标题:食品药品管理监督总局弱口令等漏洞(已发现shell)
相关厂商:食品药品管理监督总局
漏洞作者: cleanmgr
提交时间:2015-04-30 11:44
修复时间:2015-06-19 09:04
公开时间:2015-06-19 09:04
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经确认,细节仅向厂商公开
2015-05-15: 细节向核心白帽子及相关领域专家公开
2015-05-25: 细节向普通白帽子公开
2015-06-04: 细节向实习白帽子公开
2015-06-19: 细节向公众公开
简要描述:
食品药品管理监督总局弱口令等漏洞
详细说明:
http://125.35.6.54/sfdaic/jsp/index1.jsp
发现该站点存在目录列表:
浏览文件时发现war包,极有可能已被入侵,下载发现果然...
看了一下时间戳,然后对比其他文件发现多个马:
http://125.35.6.54/sfdaic/html/20150330102730083679721.jsp
http://125.35.6.54/sfdaic/sys.jsp 菜刀马
http://125.35.6.54/sfdaic/system.jsp
http://125.35.6.54/sfdaic/sysinfo.jsp 系统信息
http://125.35.6.54/sfdaic/tools/userbox/lcx.jsp jsp版转发工具
数据库导入功能:
http://125.35.6.54/sfdaic/sys/import/import.jsp
http://125.35.6.54/sfdaic/sys/import/importsubmit.jsp 错误信息
http://125.35.6.54/sfdaic/cms/web/upload.jsp 上传页面
http://125.35.6.54/sfdaic/site_template/maindemo/dbsql/fsm_cms2.sql 数据库
通过shadow文件发现存在root和system用户,获取密码均未成功,其中system账号uid和gid均为0,可能被人非法创建。自建账号system1账号:
通过上面jsp版端口转发工具转发22端口,通过system1账号登陆:
未深入...
漏洞证明:
数据库连接密码等:
发现同IP站点弱口令一个:
http://125.35.6.54/oa18/default.jsp admin 1234
使用admin用错误的密码提交发现提示初始密码为1234....
然后又发现一个站点,尽然是汾阳县委党委内网,被挂马了还是?
修复方案:
1、tomcat配置,取消目录列表。
2、弱口令
3、chroot等.
版权声明:转载请注明来源 cleanmgr@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-05-05 09:02
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置.
最新状态:
暂无