漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033382
漏洞标题:江阴市公交系统漏洞打包
相关厂商:江阴市公交系统
漏洞作者: nauscript
提交时间:2013-08-05 14:43
修复时间:2013-09-19 14:44
公开时间:2013-09-19 14:44
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-09: 厂商已经确认,细节仅向厂商公开
2013-08-19: 细节向核心白帽子及相关领域专家公开
2013-08-29: 细节向普通白帽子公开
2013-09-08: 细节向实习白帽子公开
2013-09-19: 细节向公众公开
简要描述:
某市公交系统漏洞数枚,涉及某asp公交车查询系统通用漏洞,还涉及到创力网站管理系统(CreateLive CMS)后台拿webshell
详细说明:
江阴市公交公司:http://www.jybus.com.cn
#----#查询系统config.xml文件泄漏配置文件
在江阴市公交查询系统中直接找到了http://www.jybus.com.cn/chaxun/config.xml这个文件,配置内容直接显示出来
看到这个网址“www.zhujh.net”作为初始密码,查询了一下,发现这与拿来还是个通用的asp公交车查询系统,是某人在2004年就开发的,在网上搜了一下发现依旧有许多源码下载站提供下载,下载量也不小
直接靠这个密码账户登入管理后台
http://www.jybus.com.cn/chaxun/admin.asp
对于这个线路发布系统已经可以任意操作了,当然,至此并没有结束,主站肯定也存在问题
#----#创力网站管理系统(CreateLive CMS)后台拿webshell
看了一下主站,是CreateLive CMS的,本想试试暴库,可是登录http://www.jybus.com.cn/Data/就发现数据库文件夹是可以遍历的,当然CreateLive CMS的默认数据库路径大多也没有改动,而网上使用这种网站管理系统的大多数据库路径没有改动,很容易下载到许多数据库。。。
利用下载到的数据库提供的帐户密码登入后台
开始了后台传马过程,之前有对这一系统后台传过马,所以轻车熟路
前台管理
后台管理
首先先添加一个频道,要选择生成html,并且要记住选择的生成后缀为asp文件
然后在点击添加的频道,选择其中的模板管理
选择其中的修改首页
然后将首页的代码修改为我们的asp小马
然后在该频道选择生产首页
大功告成,大马就位于“域名/Html/添加的频道名/Index.asp”处
继续大马的上传就ok啦
直接下来可以攻下服务器,服务器内关于该市公交系统的资料非常之多,如果继续入侵内网的话,我想来个无限使用的公交卡的构想该是可以实现的
漏洞证明:
修复方案:
null
版权声明:转载请注明来源 nauscript@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2013-08-09 22:13
厂商回复:
最新状态:
暂无