漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010596
漏洞标题:对XXXX.mil.cn军区某采购管理中心的检测
相关厂商:中国人民解放军
漏洞作者: 数据流
提交时间:2012-08-05 18:53
修复时间:2012-09-19 18:54
公开时间:2012-09-19 18:54
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-05: 细节已通知厂商并且等待厂商处理中
2012-08-09: 厂商已经确认,细节仅向厂商公开
2012-08-19: 细节向核心白帽子及相关领域专家公开
2012-08-29: 细节向普通白帽子公开
2012-09-08: 细节向实习白帽子公开
2012-09-19: 细节向公众公开
简要描述:
还是无意中打开了这网站 通过某网站的链接 职业病 就随手简单看了下..本次检测无进一步的权限提升 谢绝跨省!!!
详细说明:
后台:
简单的看了下貌似没什么突破
又是独立服务器
扫了扫开房端口 8080开了
于是..
哈 又一个军方网站
存在遍历目录漏洞
(如果不涉及到要看源码 修改本地构造什么的 我还是喜欢IE6入侵网站..觉得很方便很轻盈 哈)
后台:
弱密码 admin admin
能任意上传文件..可是 找不到路径
看到这个URL 就想到了任意文件下载漏洞
MSSQL也是弱密码啊 可惜是内网 连接不到.
在后台发表文章 发现是用CuteEditor,于是又多一个任意文件下载漏洞
CuteEditor上传漏洞 过程简单说说 新建一个XXX.ASP文件夹 然后上传伪图片木马
利用IIS6解析..
以为权限都拿到了 没想到服务器不支持fso
要传个aspx木马才有权限啊
于是找到了那个上传的路径
发现我们传的马都是0b 应该是过滤了什么的吧 先放弃传aspx马的思路
用刚才拿下的asp shell连接sa
拥有最高权限了
查看数据库就能进入刚才那个后台了 那个后台应该能上传aspx的吧 具体我没试了
调用xp_cmdshell执行命令返回错误:
应该是对cmd的权限做了设置..所以执行不了
任意盘符浏览
还有一思路 在后台上传一个远控木马或提权exp什么的
加入启动项
mssql语句:
然后再用MS12020对服务器进行重启 即可获得服务器权限
这一过程我不演示.(怕被跨省了)
检测结束了..
漏洞证明:
修复方案:
1:迅速修改所有后台口令
2:修改MSSQL的sa密码 要复杂
3:清除webshell
4:修过CuteEditor路径
5:对xiazai.aspx进行严格审计 修补漏洞
6:关闭IIS中目录浏览
7:谢绝和谐和跨省
版权声明:转载请注明来源 数据流@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2012-08-09 23:09
厂商回复:
CNVD确认并复现所述过程,暂未建立直接处置渠道,尝试转交其域名注册管理方联系处置。
按完全影响机密性、可用性进行评分,rank=9.28*1.1*1.3=13.156
最新状态:
暂无