当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028795

漏洞标题:中国铁建股份有限公司某业务系统漏洞(多漏洞打包)

相关厂商:中国铁建股份有限公司

漏洞作者: 鶆鶈

提交时间:2013-07-14 11:24

修复时间:2013-08-28 11:25

公开时间:2013-08-28 11:25

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-14: 细节已通知厂商并且等待厂商处理中
2013-07-18: 厂商已经确认,细节仅向厂商公开
2013-07-28: 细节向核心白帽子及相关领域专家公开
2013-08-07: 细节向普通白帽子公开
2013-08-17: 细节向实习白帽子公开
2013-08-28: 细节向公众公开

简要描述:

任意文件文件下载和SQL注射及由此引发的渗透测试。
(漏洞类型不能多选额,建议做成多选;另外建议加个备注框,可以说些题外话,之前提交过一次,不知道为什么没通过,我觉得这个问题还是有一定影响的,那个123456条我也不知道是哪个,大侠们稍微麻烦下,在下面给个具体原因描述吧。)

详细说明:

1.任意文件下载:
http://ec.crcc.cn/b2b/web/fileuploadAction.do?method=downLoad&fileName=web.xml&fileType=text&fjbh=web&fjml=/WEB-INF/
翻了源程序后发现程序中还有几处文件下载,都存在问题,比如这个就更方便了:
http://ec.crcc.cn/b2b/web/uploadAction.do?method=downLoad&fileType=text&fileName=/etc/shadow
2.SQL注射:
http://ec.crcc.cn/b2b/web/two/indexinfoAction.do?actionType=showOneProduct&xh=2&dwbm=-1' union select NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL from dual--&sbwzly=0
3.渗透测试:
1) 先下载些网站源程序来看看,特别是weblogic的config.xml和WEB-INF下的一些常见配置文件,再根据struts-config.xml批量下载类文件;
2) 结合源码,SQL注射起来就简单多了,密码只是简单地通过base64加密,读取admin帐号密码登入系统,得到该系统管理员权限;
3) 在翻源码时发现程序中存在一个用户信息导出的操作(在com.sunwayworld.srm30.web.sysuser.action.SysUserAction这个类中),可导出全部上万用户信息,其中email带crcc的当然是内部人员了,可用作后续渗透;
4) admin帐号可以修改系统文件上传类型,添加jsp,在系统系统里翻半天没找到上传,根据struts-config.xml直接去源程序里翻,猜也猜得到是那个fileuploadAction,就看怎么调用了,上传了一个jspshell文件,不过上传后没返回文件名有点奇怪,保存的是"年月+4位数字.后缀"的形式,扫一下吧。
5) 拿到了webshell,不出意外,当然是系统权限。ec.crcc.cn的ip地址是114.247.103.7,而114.247.103.6这个IP的8000端口也跑着这个系统,依法施为,这台主机当然也跑不了。通过这两服务器可以尝试渗透内网中其它主机,笔者就没测试了。
6) 导出的用户信息中没密码,weblogic里有关密码的东西都是加密的,笔者也不知道怎么去调用它的datasource,对这些东西不熟,不过不是还有SQL注射么,根据SQL注射漏洞获取用户对应的密码(多数是弱口令),使用这些帐号密码再去测试企业应用中心(work.crcc.cn)和邮件系统(mail.crcc.com),从中都找到了能登陆的用户。
7) 现在能掌控两台服务器,部分多处通用的帐号密码,足够向中国铁建股份有限公司发起进一步渗透了,笔者就木有继续了。

漏洞证明:

使用admin登陆:

3.jpg


getshell:

4.jpg


大量用户信息泄露:

6.jpg


登陆email及企业应用系统:

5.jpg


6.jpg

修复方案:

系统应该是sunwayworld开发的,最好联系他们修复吧。

版权声明:转载请注明来源 鶆鶈@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-07-18 15:28

厂商回复:

最新状态:

暂无