漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044895
漏洞标题:海德集团旗下网站及同服网站运维不当致沦陷
相关厂商:海德集团
漏洞作者: nauscript
提交时间:2013-12-04 15:54
修复时间:2014-01-18 15:55
公开时间:2014-01-18 15:55
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
海德集团旗下网站及同服网站运维不当致沦陷
详细说明:
今天偶然看到google新收录的一个马儿
http://www.hd-hotel.com.cn/inc/aspxspy.aspx
打开一看居然是一个酒店网站,窃喜又有开房记录看了。。。。,于是马上开了破解试试,并去看看其同服的网站
首先是一个包头社会福利院的事业单位网站,http://www.btfly.com.cn/admin/Login.asp 找到登陆后台居然admin的弱口令就进去了,传马什么的毫不费力
再看破解进度,居然几秒钟搞定,原来密码很简单。。。。。。
骑上别人的马儿,驾! 先iis探测一个,数量真多
大多都是海德集团旗下的网站、oa系统等,海德控股集团涉及的领域真多,有餐饮、住宿、地产、信贷、投资、大型犬等等
另外还在同服的网站里看到一个网络科技公司 http://www.huidenet.net 惠德网络科技
连库查询,结果md5解不出。。。。
果断插入一个新管理员,登陆之,后台附件上传处直接想传什么传什么,360度无障碍,比小马什么的好使多了
另外还有一个内蒙古餐饮协会的网站www.nmgcy.org.cn
里面涵盖了内蒙古餐饮业大多企业的企业信息,数据库也未作任何放下载的措施
而海德的各个网站更是web.config在手,天下我有,好几个后台的密码都是通用着重复的几个简单口令,没捞到什么开房信息,倒是有不少会员信息和网站注册用户信息
再看服务器上的shell,不止这一处。海德酒店官网已经被中国旅游饭店业协会认证
同服的网站不仅包括以上问题,还有海德酒店官网就存在目录遍历、上传漏洞的问题,因此存在很多shell也难怪,只是黑客从哪里入手上传了这个shell就无从知晓了,在马儿存放的目录还留有很多提权的工具,看系统用户发现应该是已经提权成功了的,因此集团内部众多信息包括会员信息可能已经受到威胁,望予以重视和及时修复!
漏洞证明:
如上
修复方案:
全面的运维检查,并及时清除shell
(ps:如果能打赏的话打赏个海德酒店一夜免单吧 哈哈 我就可以背着破包上京城去见狗哥哥了)
版权声明:转载请注明来源 nauscript@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝