当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127666

漏洞标题:中国检验认证集团某分公司后台弱口令导致Getshell

相关厂商:cncert国家互联网应急中心

漏洞作者: 默之

提交时间:2015-07-21 17:31

修复时间:2015-09-07 16:50

公开时间:2015-09-07 16:50

漏洞类型:后台弱口令

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开

简要描述:

中国检验认证集团河北分公司后台弱口令导致Getshell,泄露部分用户信息

详细说明:

http://222.223.31.86/login.action
http://222.223.31.46/login.action
#1弱口令
admin/111111

jy1.png


jy2.png


用户管理里面有一些能源公司的负责人联系方式

jy3.png


查看了一下其他操作员的密码均是111111

jy4.png


#Getshell
发现开始菜单处有一个壁纸管理的选项,用burp suit上传成功
地址:http://222.223.31.86/wallpapers/1437277933080_dir/1437277933080_file.jsp

jy7.png


jy5.png


jy6.png


查看权限为system权限,可以直接添加管理员了

jy10.png


jy8.png


找到数据库配置文件

#Jdbc\u914d\u7f6e
#----------------------------------------------
jdbc.driverClassName=com.microsoft.sqlserver.jdbc.SQLServerDriver
jdbc.url=jdbc:sqlserver://IQLI*******:1433;databaseName=*****
jdbc.username=*****
jdbc.password=*****
jdbc.maxActive=30
jdbc.initialSize=5
jdbc.maxWait=60000
jdbc.minIdle=5
jdbc.testOnBorrow=true
jdbc.testOnReturn=true
jdbc.testWhileIdle=true


jy9.png


漏洞证明:

没有登录到远程桌面,使用reduh代理,出了一点问题。
当没有登陆系统的时候,任何此系统的url均跳转到登陆界面,这个不知道怎么破。
马地址:http://222.223.31.86/wallpapers/1437277933080_dir/1437277933080_file.jsp

修复方案:

1.修改弱口令
2.这可能是个通用弱口令,中国检验认证集团用的系统账号密码可能是admin/111111,望修改
3.上传处没有进行把控
4.权限分配太高,如果可以的话,降权

版权声明:转载请注明来源 默之@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-24 16:48

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给河北分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论