当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026934

漏洞标题:源码泄漏(4)之沈阳公共资源交易中心沦陷

相关厂商:沈阳公共资源交易中心

漏洞作者: 斯文的鸡蛋

提交时间:2013-06-26 10:50

修复时间:2013-08-10 10:51

公开时间:2013-08-10 10:51

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-26: 细节已通知厂商并且等待厂商处理中
2013-06-30: 厂商已经确认,细节仅向厂商公开
2013-07-10: 细节向核心白帽子及相关领域专家公开
2013-07-20: 细节向普通白帽子公开
2013-07-30: 细节向实习白帽子公开
2013-08-10: 细节向公众公开

简要描述:

源码泄漏导致站点沦陷

详细说明:

源码下载:http://www.syjy.gov.cn/wwwroot.zip

QQ截图20130626083947.jpg


1、找遍整个源码都没有找到后台管理地址,除了web.config里的数据库信息之外到此就打住了;

QQ截图20130626084409.jpg


2、看到着站点整体的视感还不赖俺哪个不甘心啊,然后又翻了翻源码发现了uploadFile文件里的一张图片:

130039904227606059.png


我次哦,内网登录!!!难不成本屌真的要就此打住了吗?
3、峰回路转---本屌无奈的再次翻看着源码,当我漫不经心的打开common\xuwei.aspx的时候,顿时我就瞎了。

QQ截图20130626085026.jpg


手抖着在网址后边加上/common/xuwei.aspx
Oh my fucking god!!!我特么太走运了吧!
结果不用说了,看下面的证明吧

漏洞证明:

http://www.syjy.gov.cn/common/xuwei.aspx
xuwei xuwei
第一次登录的时候会出错,再刷新下就出来了

QQ截图20130626085414.jpg


上传了一个aspx大马,地址:http://www.syjy.gov.cn//manage/news/conn.aspx
密码:admin
啥也不说了,直接上图吧

QQ截图20130626085525.jpg

修复方案:

删除备份文件,改数据库帐号密码、顺便也把这马儿删了吧
http://www.syjy.gov.cn//manage/news/conn.aspx

版权声明:转载请注明来源 斯文的鸡蛋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-06-30 22:22

厂商回复:

最新状态:

暂无