当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0190915

漏洞标题:中国联通研究院某系统多个漏洞打包(影响内网安全)

相关厂商:中国联通

漏洞作者: 路人甲

提交时间:2016-03-31 09:10

修复时间:2016-05-19 22:50

公开时间:2016-05-19 22:50

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-31: 细节已通知厂商并且等待厂商处理中
2016-04-04: 厂商已经确认,细节仅向厂商公开
2016-04-14: 细节向核心白帽子及相关领域专家公开
2016-04-24: 细节向普通白帽子公开
2016-05-04: 细节向实习白帽子公开
2016-05-19: 细节向公众公开

简要描述:

中国联通研究院某系统多个漏洞打包

详细说明:

**.**.**.**:8090/


中国联通网络建设部OA系统
#1 目录遍历

data.png


database.png


可以直接下载数据库文件,得到用户

yonghu.png


#2 svn泄露

svn.png

漏洞证明:

#3 没有验证码可以爆破,多个弱口令

7	szs	000000	302	false	false	386	
8 duxinglan 000000 302 false false 386
10 wzk 000000 302 false false 386
12 zhaohui 000000 302 false false 386
17 hyl 000000 302 false false 386
18 houyuhua 000000 302 false false 386
396 dmc 111111 302 false false 386
399 liuxinjing 111111 302 false false 386
676 whn 123456 302 false false 386
2977 whn 123456 302 false false 386
3126 dmc 111111 302 false false 386
3129 liuxinjing 111111 302 false false 386
3280 dingying 000000 302 false false 386
3281 ycy 000000 302 false false 386
3283 szs 000000 302 false false 386
3284 duxinglan 000000 302 false false 386
3286 wzk 000000 302 false false 386
3288 zhaohui 000000 302 false false 386
3293 hyl 000000 302 false false 386
3294 houyuhua 000000 302 false false 386


首页.png


在oa内部找到了一份通讯录(院长的手机号很不错)

通讯录1.png


通讯录2.png


在处室天地模块下找到一处任意文件上传

任意文件上传.png


目录遍历找到一枚前人留下的

**.**.**.**:8090/data/article/1440228696634824356.php


菜刀马

**.**.**.**:8090/1212.php


caidao.png


eth0      Link encap:Ethernet  HWaddr FA:16:3E:3B:2D:99  
inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.**
inet6 addr: fe80::f816:3eff:fe3b:2d99/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:46455513 errors:0 dropped:2 overruns:0 frame:0
TX packets:2680262 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2655224136 (2.4 GiB) TX bytes:531091502 (506.4 MiB)
Interrupt:11 Base address:0x6000
lo Link encap:Local Loopback
inet addr:**.**.**.** Mask:**.**.**.**
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:6810 errors:0 dropped:0 overruns:0 frame:0
TX packets:6810 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:10527793 (10.0 MiB) TX bytes:10527793 (10.0 MiB)



数据库配置文件

$db_host   = "**.**.**.**:3306";
//$db_host = "**.**.**.**:3306";
// database name
$db_name = "cu_nc_oa_v02";
// database username
$db_user = "root";
// database password
$db_pass = "fnic0411";
//$db_pass = "";


adminuser.png

修复方案:

放到内部是最好的了

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2016-04-04 22:47

厂商回复:

CNVD确认所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无


漏洞评价:

评价