当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117066

漏洞标题:秦皇岛市政府多漏洞网站沦陷可漫游内网

相关厂商:cncert国家互联网应急中心

漏洞作者: Teufel

提交时间:2015-05-31 11:24

修复时间:2015-07-19 15:06

公开时间:2015-07-19 15:06

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-06-04: 厂商已经确认,细节仅向厂商公开
2015-06-14: 细节向核心白帽子及相关领域专家公开
2015-06-24: 细节向普通白帽子公开
2015-07-04: 细节向实习白帽子公开
2015-07-19: 细节向公众公开

简要描述:

秦皇岛市政府多漏洞网站沦陷可漫游内网

详细说明:

好久没提交漏洞了,近日股票大跌,无聊随意看看
1、试了下秦皇岛市政府,首先后台路径简单容易被发现;
2、发现某后台密码口令较弱
3、发现可直接上传代码执行
4、未做权限限制
5、服务器存在多个站群未进行隔离
。。。。。。。。

漏洞证明:

秦皇岛市政府网站后台
http://www.qhd.gov.cn/front/
http://www.qhd.gov.cn/login.jsp
秦皇岛市法制办后台
http://www.qhd.gov.cn:86/qhdfzb/indexlogin.html
发现弱口令直接登录

](IN.jpg


只在前段验证后端未对上传文件做文件校验
http://www.qhd.gov.cn:86/qhdfzb/back/jsp/article/editinfo.html?typeid=56

2.png


2.png


3.png


突破上传一句话

4.png


上传大马
http://www.qhd.gov.cn:86/qhdfzb/ma1.jsp?action=command
发现貌似整个站群都在这服务器上

5.png


查找RDP是否开启

6.png


7.png


对方内网服务器无法直接访问

43.png


尝试NC、LCX都不行
之前听说Tunna这个不错,没试过尝试

8.png


9.png


读出密码hash

1.1.png


另外发现不明账号自己查明吧,是不是你们账户你们比我清楚

1.2.png


1.3.png


1.4.png


1.5.png


最后请让一让我想静静

123.jpg


修复方案:

1、修改后台路径,限制访问来源
2、口令复杂度加强
3、后台校验上传文件
4、限制权限防止提权
5、各网站直接互相权限隔离严格限制
6、让股票涨涨

版权声明:转载请注明来源 Teufel@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-06-04 15:05

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给河北分中心,由河北分中心后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论