当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147475

漏洞标题:拿下东南大学NAS服务器全过程(大量敏感信息泄露,如考研试卷及答案)

相关厂商:东南大学

漏洞作者: j0k3r

提交时间:2015-10-18 20:39

修复时间:2015-12-03 09:28

公开时间:2015-12-03 09:28

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-18: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向核心白帽子及相关领域专家公开
2015-11-08: 细节向普通白帽子公开
2015-11-18: 细节向实习白帽子公开
2015-12-03: 细节向公众公开

简要描述:

妈妈再也不用担心我的考研(图片打码太丑,原谅)

详细说明:

目标:**.**.**.**:8181/
username/password:admin/admin
成功进入,如图

6.png


发现了有趣的东西。

8.png


然而都是不可读写的,改权限呗。

10.png


11.png


再回到文件管理处,显示可读写了,如图

12.png


居然翻到了考研复试真题和答案,罪过啊!

15.png


继续翻,于是翻到了好东西,telnet/ssh的密码,root权限哦

1.png


果断SSH服务器

3.png


2.png


(nas)#cat /etc/passwd
root:x:0:0:root:/:/bin/bash
sshd:x:1:1:sshd:/:/bin/sh
mysql:x:2:2:mysql:/dev/null:/bin/false
daemon:x:3:5:daemon:/:/bin/false
rsync:x:1002:0:Linux User,,,:/home:/bin/false
TimeMachine:x:1000:1000:Linux User,,,:/home:/bin/false
guest:x:6:4:nas user:/home:/bin/false
admin:x:4:4:nas user:/home:/bin/false
avahi:x:1001:1001:Linux User,,,:/tmp/:/bin/false
messagebus:x:1003:1003:Linux User,,,:/tmp/:/bin/false
nobody:x:1004:1004:Linux User,,,:/tmp/:/bin/false
songyubo:x:8:4:nas user:/home:/bin/false
qinyanrong:x:7:4:nas user:/home:/bin/false
zhangtianyang:x:9:4:nas user:/home:/bin/false
qishanshan:x:10:4:nas user:/home:/bin/false
shile:x:12:4:nas user:/home:/bin/false
gurongrong:x:13:4:nas user:/home:/bin/false
gaoyuan:x:14:4:nas user:/home:/bin/false
yanghuiwen:x:11:4:nas user:/home:/bin/false
wangrun:x:5:4:nas user:/home:/bin/false
缃楀钩:x:15:4:nas user:/home:/bin/false


找到站点的根目录/usr/www/,试图写入一句话,可是……

(nas)#touch 1.php
touch: 1.php: Read-only file system


文件系统只可读操作,又要改权限

(nas)#mount -o remount,rw /
(nas)#touch 1.php
(nas)#ls
1.php css include license.php mod smartapi.php
Install databack index.php ligerUI modify.php transmission_web
admin.php fix.php js line.html nasupdata.php updata.php
cgi head.php lang list.php phpMyAdmin version
cgi-bin images libs login.php pt.php xml.xml


okay,然后往php里面写一句话即可,成功拿下shell

18.png


okay,点到为止

漏洞证明:

6.png


15.png


16.png


18.png

修复方案:

你懂的~

版权声明:转载请注明来源 j0k3r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-10-19 09:27

厂商回复:

通知处理中

最新状态:

暂无


漏洞评价:

评价