漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0122445
漏洞标题:步步高程序缺陷导致服务器沦陷
相关厂商:步步高商业连锁
漏洞作者: NST
提交时间:2015-06-24 16:57
修复时间:2015-08-08 16:58
公开时间:2015-08-08 16:58
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
乌云第一发,先来个邀请码呗
另外想吐糟下步步高集团,网络安全这么不重视,网管员有没有,这么任性真的好吗?
BBG vip 一卡通,超市购物你懂的
详细说明:
1.步步高集团网站采用的是becoolcms系统,这套系统后台登陆页面由api调用数据进行验证,通过抓包可以获取用户名和密码等在内的敏感信息。
2.后台上传过滤不严,虽然不能上直接上传脚本语言,但是可以上传txt等文件,可以通过上传文件然后重命名从而获取webshell
3.服务器控制不严,可以遍历及读取服务器各磁盘信息
4.跨站,步步高子站点:life.bbg.com.cn等
5.内网渗透,通过shell发现是内网,scan发现旗下其他几个平台在一个网段,初步判断可以内容渗透(这里未深入内网)
漏洞证明:
1.系统信息泄露
后台登陆地址:http://www.bbg.com.cn/becool/becoolapp.html
通过查看源代码发现调用http://www.bbg.com.cn/becool/becoolApp.swf
对其进行抓包,发现数据POST到http://www.bbg.com.cn/BeCool/api.aspx
取得敏感数据:
登陆后台:
敏感信息
后台上传与新建控制不严导致可以重命名getshell:
能遍历各磁盘目录,可执行CMD命令:
没有继续深入了,从上面的信息可以看到服务器安全不严,提权继而内容渗透XXOO
修复方案:
你懂的……
版权声明:转载请注明来源 NST@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝