当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025341

漏洞标题:华联发展集团发现大量webshell,可以直接渗透内网

相关厂商:华联发展集团

漏洞作者: hoogke

提交时间:2013-06-07 14:14

修复时间:2013-07-22 14:15

公开时间:2013-07-22 14:15

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某处存在入侵痕迹
某某处存弱口令

详细说明:

1.发现有入侵痕迹
2.某处存在SQL注入
3.某某处存在弱口令
思路:1.扫描目录时,发现一个webshell,居然是弱口令。

漏洞证明:

caidao1.jpg


caido2.jpg


caido9.jpg


恶意者可能已经对内网进行了入侵并种下了后门程序,窃取到公司内部机密信息,(如果攻者是竞争对手,后果不堪设想)。
sql注入
http://www.udcgroup.com/HRList.aspx?key=&page=1&sel='/**/and/**/user%3E0/**/and/**/'1'='1
http://www.udcgroup.com/Search.aspx?key=&sel=%'/**/and/**/db_name()%3E0/**/and/**/'1'='1

sql2.jpg


某某处弱口令(test/test),可能直接截获邮件,以及进行其他非法操作。

QQ截图20130607114315.jpg


修复方案:

1.删除webshell及相关恶意文件。
2.过滤参数
3.删除test帐户
4.部署waf
5.人员信息安全培训
6.等等
建议领导应该重视这个问题,并安排专业人员对系统(包括内网)进行安全渗透测试包括后门程序检测。

版权声明:转载请注明来源 hoogke@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝