漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0127473
漏洞标题:中国航空工业集团公司旗下网站漏洞打包集合
相关厂商:cncert国家互联网应急中心
漏洞作者: 破晓_Vampire
提交时间:2015-07-20 11:29
修复时间:2015-09-07 14:08
公开时间:2015-09-07 14:08
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开
简要描述:
中国航空工业集团公司旗下网站[中国航空技术广州有限公司]存在SQL注入、管理后台弱口令、命令执行、phpinfo泄露等风险,恶意入侵者可利用以上漏洞轻松获取webshell及网站服务器权限
详细说明:
SQL注入:
网站未对用户输入的数据进行有效过滤及转义,导致sql注入漏洞
管理后台弱口令:
网站管理人员未及时修改弱口令,恶意入侵者可轻松进入网站后台管理界面
命令执行:
未及时更新产品补丁,导致恶意入侵者可执行恶意语句
phpinfo泄露:
未及时删除phpinfo测试页面,服务器相关敏感信息泄露
漏洞证明:
SQL注入:
1.问题URL,http://www.intl-gz.avic.com/culture/show.php?lang=cn&id=11,如下图所示
2.在问题参数后输入测试语句-0和-1,如下图所示
3.由上图返回界面,可判定网站存在SQL注入漏洞,接下来,丢入sqlmap,如下图所示
好的,注入就先到这了,点到为止
管理后台弱口令:
1.问题URL,http://www.caticgz.com/admin.php,如下图所示
2.输入帐号和密码:phpcms/phpcms,如下图所示
好的,已成功进入,接下来就是后台getshell了。
命令执行:
1.打开【模块】->【数据源】->【添加数据源调用】,如下图所示
2.在填充框里输入以下测试代码
点击确定,并访问对应调用代码地址,如下图所示
已经成功执行,底下我在附上getshell图
phpinfo泄露
1.目标URL,http://www.intl-gz.avic.com/test.php,如下图所示
注:命令执行那块拿shell就是利用的phpinfo里的网站物理路径
修复方案:
你们更专业
版权声明:转载请注明来源 破晓_Vampire@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-07-24 14:07
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向航天局通报,由其后续协调网站管理单位处置。
最新状态:
暂无