当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099685

漏洞标题:某市交通行政执法总队WEB安全问题合集

相关厂商:某市交通行政执法总队

漏洞作者: Vig0r

提交时间:2015-03-06 14:17

修复时间:2015-04-20 14:22

公开时间:2015-04-20 14:22

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-06: 细节已通知厂商并且等待厂商处理中
2015-03-10: 厂商已经确认,细节仅向厂商公开
2015-03-20: 细节向核心白帽子及相关领域专家公开
2015-03-30: 细节向普通白帽子公开
2015-04-09: 细节向实习白帽子公开
2015-04-20: 细节向公众公开

简要描述:

权限绕过+弱口令+命令执行+敏感信息泄露 他们是具有**特色的交警

详细说明:

网址:

http://jtzf.cq.gov.cn/


重庆市交通行政执法总队是重庆市交通委员会直属的交通综合行政执法机构,主要行使“统一管理、综合执法”的交通监督处罚职能。总队内设综合处、政治处、法制处、执法处、装备财务处、科技信息处和指挥中心七个处室,下设直属支队、高速公路第一支队、第二支队、第三支队、第四支队五个正处级单位。其中,直属支队下设1个水上执法大队、12个执法大队,主要负责主城九区和北部新区交通行政执法工作;高速公路第一支队下辖9个大队、高速公路第二支队下辖5个大队、高速公路第三支队下辖4个大队、高速公路第四支队下辖5个大队,具体履行各辖区通车高速公路交通综合行政执法和道路安全管理职责。同时,梁平、永川等9个区县设立了交通综合行政执法机构,接受总队业务指导,负责各地交通综合行政执法工作。

QQ截图20150305154153.jpg


问题一:主站弱口令
主站采用jeecms开源系统,对乌云曾提交的该系统诸多问题进行了修复
后台地址:http://jtzf.cq.gov.cn/jeecms/login.jspx
弱口令 用户名/密码:test/test (admin用户也是存在的)
登录时服务器报500错误,重新刷新http://jtzf.cq.gov.cn/jeecms/login.jspx页面后显示:

QQ截图20150305154656.jpg


会员中心:

QQ截图20150305154728.jpg


WooYun: JEECMS|JEEBBS|JSPGOU 前台getshell(高危) 似乎通过修改头像抓包改包
问题二:OA系统权限绕过
根据首页链接 OA系统地址:http://218.70.37.217/oibn/home.nsf/logo?OpenPage

QQ截图20150305155106.jpg


直接在浏览器内输入地址http://218.70.37.217/oibn/home.nsf进入OA系统可查看全部内容

QQ截图20150305155244.jpg


泄露内网地址两枚:http://10.224.52.12:8080/web综合业务管理系统
http://10.224.52.12:8081/web 执法装备管理系统
该系统为重庆博恩科技(集团)公司早期OA产品 重庆博恩科技(http://www.borncn.com/Index.html)是猪八戒和易极付的母公司
目前在使用该版本OA系统存在权限绕过的还有:
中国嘉陵集团办公网(军工背景的国有大型企业)
http://oa.jialing.com.cn/oibn/home.nsf/logo 使用http://oa.jialing.com.cn/oibn/home.nsf地址直接登陆
国中医药办公自动化系统:
http://www.chintral.com:8080/oibn/home.nsf/logo
问题三:pentaho敏感信息泄露
地址http://218.70.37.220:8888/pentaho/Home 无授权访问 直接登陆
2013年交通事故、违法行为信息

QQ截图20150305160553.jpg


QQ截图20150305160710.jpg

(罚款真的是有指标哦)
问题四:内部办公网权限绕过
登陆验证地址:http://218.70.37.218/jeecmsInner/login.jspx
http://218.70.37.218/jeecmsInner/直接绕过

QQ截图20150305163506.jpg


内网系统地址两枚:
执法业务系统 http://10.224.52.26:8080/gtepolice/pages/userLoginWeb/index.jsp
固定测速系统 http://10.224.51.67:8080/RoadManagement/
问题五:命令执行
地址:http://218.70.37.220:8080/mgtbi/ 总队综合查询系统(建议火狐访问)

QQ截图20150305160948.jpg


http://218.70.37.220:8080/mgtbi/login.action

QQ截图20150305162740.jpg


QQ截图20150305163456.jpg


QQ截图20150305162805.jpg


内网的大门在这里被打开 前面收集到的内网地址有了用武之地 目测可漫游 估计会有很多有趣的东西(后面就没有深入了 接着就是老套路传马 提权 ...内网沦陷 敏感信息泄露)
开门。。。查水表

漏洞证明:

修复方案:

版权声明:转载请注明来源 Vig0r@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-10 19:48

厂商回复:

感谢提交,已验证存在漏洞,将通知其处理。

最新状态:

暂无


漏洞评价:

评论