当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-044895

漏洞标题:海德集团旗下网站及同服网站运维不当致沦陷

相关厂商:海德集团

漏洞作者: nauscript

提交时间:2013-12-04 15:54

修复时间:2014-01-18 15:55

公开时间:2014-01-18 15:55

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

海德集团旗下网站及同服网站运维不当致沦陷

详细说明:

今天偶然看到google新收录的一个马儿
http://www.hd-hotel.com.cn/inc/aspxspy.aspx
打开一看居然是一个酒店网站,窃喜又有开房记录看了。。。。,于是马上开了破解试试,并去看看其同服的网站
首先是一个包头社会福利院的事业单位网站,http://www.btfly.com.cn/admin/Login.asp 找到登陆后台居然admin的弱口令就进去了,传马什么的毫不费力

0.jpg


再看破解进度,居然几秒钟搞定,原来密码很简单。。。。。。
骑上别人的马儿,驾! 先iis探测一个,数量真多

1.jpg


大多都是海德集团旗下的网站、oa系统等,海德控股集团涉及的领域真多,有餐饮、住宿、地产、信贷、投资、大型犬等等
另外还在同服的网站里看到一个网络科技公司 http://www.huidenet.net 惠德网络科技
连库查询,结果md5解不出。。。。

8.jpg


果断插入一个新管理员,登陆之,后台附件上传处直接想传什么传什么,360度无障碍,比小马什么的好使多了

9.jpg


10.jpg


另外还有一个内蒙古餐饮协会的网站www.nmgcy.org.cn
里面涵盖了内蒙古餐饮业大多企业的企业信息,数据库也未作任何放下载的措施

4.jpg


5.jpg


而海德的各个网站更是web.config在手,天下我有,好几个后台的密码都是通用着重复的几个简单口令,没捞到什么开房信息,倒是有不少会员信息和网站注册用户信息

12.jpg


2.jpg


7.jpg


再看服务器上的shell,不止这一处。海德酒店官网已经被中国旅游饭店业协会认证

11.jpg


同服的网站不仅包括以上问题,还有海德酒店官网就存在目录遍历、上传漏洞的问题,因此存在很多shell也难怪,只是黑客从哪里入手上传了这个shell就无从知晓了,在马儿存放的目录还留有很多提权的工具,看系统用户发现应该是已经提权成功了的,因此集团内部众多信息包括会员信息可能已经受到威胁,望予以重视和及时修复!

漏洞证明:

如上

修复方案:

全面的运维检查,并及时清除shell
(ps:如果能打赏的话打赏个海德酒店一夜免单吧 哈哈 我就可以背着破包上京城去见狗哥哥了)

版权声明:转载请注明来源 nauscript@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝