漏洞概要
关注数(24)
关注此漏洞
漏洞标题:天津科服网渗透,大量服务器沦陷
提交时间:2015-12-30 11:08
修复时间:2016-02-20 15:48
公开时间:2016-02-20 15:48
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-06: 厂商已经确认,细节仅向厂商公开
2016-01-16: 细节向核心白帽子及相关领域专家公开
2016-01-26: 细节向普通白帽子公开
2016-02-05: 细节向实习白帽子公开
2016-02-20: 细节向公众公开
简要描述:
科服网是科技型中小企业认定平台、科技服务在线对接平台、科技数据统计监测平台,汇聚项目申报、补贴奖励等政府服务,支持在线淘资金、淘仪器、淘载体、淘技术尽在科淘!
安全只取决于最短的那个板子!!!
详细说明:
这里目录遍历就不说了,很明显
**.**.**.**:8090/
这里可以上传文件:
**.**.**.**:8090/District/ApplyFinanceEditRegion.aspx
虽然限制了文件后缀,但是这里有个iis解析漏洞,上传一个1.asp;.jpg的木马就搞定一切了,最后的木马文件是:
201512231622591.asp;.jpg
然后上传个大马
**.**.**.**:8090/CompanyShowInfo/a.aspx
然后用reGeorg-master把流量代理出来,发现:
没有密码
然后:
发现两个数据库的配置文件:
<add name="UUACOldDBConnectionStr" connectionString="Data Source=**.**.**.**;Initial Catalog=FinancialPlatform;User ID=sa;Password=liuyang!@#$" providerName="System.Data.SqlClient"/>
<add name="UUACDBConnectionStr" providerName="System.Data.SqlClient"
connectionString="Data Source=**.**.**.**;Initial Catalog=TjCopPlatForm;User ID=sa ;PassWord =liunana1234!@#$; Persist Security Info=True;" />
然后看到他们都开了3389,虽然限制公网的访问,但是服务器之间的访问还是可以的啊
于是果断用数据库的权限开了新的账户
然后登陆:
发现有趋势科技,防毒墙网络版:果断关掉:
找到注册表中趋势的HKEY_LOCAL_MACHINE/SOFTWARE/TrendMicro/pcCillinNTCorp/CurrentVersion/Misc中的 Allow Unistall 的键值改为1可以卸载HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\CurrentVersion\Misc的 NoPwdProtect 键值由0 改为1可以退出
然后上猕猴桃:
发现3389的密码很有规律:
于是花了十分钟撸了一串代码生成字典:
然后用:在**.**.**.** 翻到这个工具还不错:frdpb2
然后跑了不到一个小时就搞定了十个服务器:
Administrator:liuyang1234!@#$@**.**.**.**
Administrator:liuyang1234!@#$@**.**.**.**
Administrator:liuyang1234!@#$@**.**.**.**
Administrator:caofuliuyang2345@#$%@**.**.**.**
Administrator:liuyangliunan4567$%^&@**.**.**.**
Administrator:caofuliuyang2345@#$%@**.**.**.**
Administrator:caofuliunan5678%^&*@**.**.**.**
Administrator:caofuliunan5678%^&*@**.**.**.**
Administrator:liuyangliunana3456#$%^@**.**.**.**
Administrator:liunanliuyang$%^&@**.**.**.**
漏洞证明:
发现邮箱一枚:
<smtp from="IATA123456@**.**.**.**">
<network host="smtp.**.**.**.**" port="25" userName="IATA123456" password="123456Aa" defaultCredentials="true" />
</smtp>
然后后面的数据库的集合:
修复方案:
把上传的文件重命名,过滤特殊符号,服务器之间的密码规律性不要太强
还有,我关了几个服务器的杀软,麻烦你们自己再重新打开吧
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2016-01-06 16:07
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给天津分中心,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
评价
-
2016-01-25 10:19 |
cd@zone ( 普通白帽子 | Rank:124 漏洞数:60 | 新手白帽子)
你好,我是天津科服网合作伙伴,首先感谢白帽子~我们看到这个漏洞,现在想解决,但是上面还没下发漏洞详情文件,所以麻烦@niexinming把漏洞详情发到我们科服网管理邮箱。非常感谢~~邮箱地址:tten@tten.cn
-
2016-01-25 11:07 |
niexinming ( 普通白帽子 | Rank:219 漏洞数:39 | 好好学习,天天日站)
@cd@zone 我该如何确定你是官方而不是骗子?这种情况你还是发邮件给乌云吧 help@wooyun.org
-
2016-01-25 11:15 |
cd@zone ( 普通白帽子 | Rank:124 漏洞数:60 | 新手白帽子)
@niexinming 哦。。我留的这个邮箱是我们客服网的域名邮箱啊!联系乌云回复比较慢,我们领导让尽快解决呢。
-
2016-02-02 15:44 |
科服网(乌云厂商)
@niexinming 你好,我是客服网厂商,由于刚入住厂商,乌云那边漏洞没有指向过来,麻烦能不能发漏洞详情发送到tten@tten.cn
-
2016-02-02 16:58 |
niexinming ( 普通白帽子 | Rank:219 漏洞数:39 | 好好学习,天天日站)
-
2016-02-02 17:25 |
cd@zone ( 普通白帽子 | Rank:124 漏洞数:60 | 新手白帽子)
-
2016-02-02 17:27 |
科服网(乌云厂商)
-
2016-02-02 21:42 |
niexinming ( 普通白帽子 | Rank:219 漏洞数:39 | 好好学习,天天日站)
-
2016-02-03 13:18 |
科服网(乌云厂商)