漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-026934
漏洞标题:源码泄漏(4)之沈阳公共资源交易中心沦陷
相关厂商:沈阳公共资源交易中心
漏洞作者: 斯文的鸡蛋
提交时间:2013-06-26 10:50
修复时间:2013-08-10 10:51
公开时间:2013-08-10 10:51
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-26: 细节已通知厂商并且等待厂商处理中
2013-06-30: 厂商已经确认,细节仅向厂商公开
2013-07-10: 细节向核心白帽子及相关领域专家公开
2013-07-20: 细节向普通白帽子公开
2013-07-30: 细节向实习白帽子公开
2013-08-10: 细节向公众公开
简要描述:
源码泄漏导致站点沦陷
详细说明:
源码下载:http://www.syjy.gov.cn/wwwroot.zip
1、找遍整个源码都没有找到后台管理地址,除了web.config里的数据库信息之外到此就打住了;
2、看到着站点整体的视感还不赖俺哪个不甘心啊,然后又翻了翻源码发现了uploadFile文件里的一张图片:
我次哦,内网登录!!!难不成本屌真的要就此打住了吗?
3、峰回路转---本屌无奈的再次翻看着源码,当我漫不经心的打开common\xuwei.aspx的时候,顿时我就瞎了。
手抖着在网址后边加上/common/xuwei.aspx
Oh my fucking god!!!我特么太走运了吧!
结果不用说了,看下面的证明吧
漏洞证明:
http://www.syjy.gov.cn/common/xuwei.aspx
xuwei xuwei
第一次登录的时候会出错,再刷新下就出来了
上传了一个aspx大马,地址:http://www.syjy.gov.cn//manage/news/conn.aspx
密码:admin
啥也不说了,直接上图吧
修复方案:
删除备份文件,改数据库帐号密码、顺便也把这马儿删了吧
http://www.syjy.gov.cn//manage/news/conn.aspx
版权声明:转载请注明来源 斯文的鸡蛋@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-06-30 22:22
厂商回复:
最新状态:
暂无