当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054020

漏洞标题:偶然发现的一处小马发现权限挺大的

相关厂商:asterCC

漏洞作者: ค้้้้้้้้้

提交时间:2014-03-19 18:20

修复时间:2014-05-03 18:21

公开时间:2014-05-03 18:21

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-05-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

今天闲来无事。想找一些关于VoIP网络电话之类的软件平台安装测试。。不巧。发现了这个小马。。目测woodpress。。

详细说明:

1.小马出现在以下页面
http://cn.astercc.org/2009/01/07/astercc-box-01-iso-%E5%8F%91%E5%B8%83.html

freepbx_cn.png


出现在这张图的URL跳转上。
2.http://cn.astercc.org/2009/01/wp-content/uploads/2009/01/freepbx_cn.png
找度娘要了一枚PHP大马。简单上传了一下。看了以下根目录,发现17枚站。跨站了 = = !

QQ截图20140319101920.png


3.我单纯的不想再继续下去了。。大马位置cn.astercc.org/webshell.php --》生怕管理员看不到
单纯的发现了EMAIL账户密码。。无耻的进去了。是个工作帐号
/home//trac.astercc.com/asterCC/conf/trac.ini
USER:trac@astercc.com PASS:!trac01pw! Login: Gmail

QQ截图20140319102859.png


4.压力好大。会不会被查水表。(以后果断喝胡大祥~自来水什么的。都切了。)

QQ截图20140319102937.png


5.发现了一些认证信息
solo@astercc.org:astercc.org:e5c8709df07039c4243a1b838cfefbbe --》英雄联盟单排
donnie@astercc.org:astercc.org:fcdfb0298b99af0aec7be800cf288cce
menglj@astercc.org:astercc.org:b99a13e9b8d25f6e93f8cf019d360c33
shixb@astercc.org:astercc.org:b19adf580bc884716d15a8c3db1d0350 --》时学宝
6.trac.astercc.com/asterCC/db发现了一些东西

QQ图片20140319104941.jpg


7.打酱油路过

QQ截图20140319105711.png


8.wiki.asterbilling.org 好像残缺了。。
9.sonicwell.com wordpress系统 --》我表示 MySQL root权限已破 。唉

QQ截图20140319110850.png


10.update.astercc.org 更新相关的。内含 Licensefiles 授权文件。。

QQ截图20140319110537.png


11.viun.de 不明白是什么

QQ截图20140319111213.png


12.astercc.org 主站的数据库帐号密码出来了。 --》我没登

QQ截图20140319112615.png


13.执行 webshell命令

QQ截图20140319115351.png


QQ截图20140319120719.png


QQ截图20140319120941.png


2014年3月19日 12:20:26 吃饭了。不搞了。。

漏洞证明:

1.小马出现在以下页面
http://cn.astercc.org/2009/01/07/astercc-box-01-iso-%E5%8F%91%E5%B8%83.html

freepbx_cn.png


出现在这张图的URL跳转上。
2.http://cn.astercc.org/2009/01/wp-content/uploads/2009/01/freepbx_cn.png
找度娘要了一枚PHP大马。简单上传了一下。看了以下根目录,发现17枚站。跨站了 = = !

QQ截图20140319101920.png


3.我单纯的不想再继续下去了。。大马位置cn.astercc.org/webshell.php --》生怕管理员看不到
单纯的发现了EMAIL账户密码。。无耻的进去了。是个工作帐号
/home//trac.astercc.com/asterCC/conf/trac.ini
USER:trac@astercc.com PASS:!trac01pw! Login: Gmail

QQ截图20140319102859.png


4.压力好大。会不会被查水表。(以后果断喝胡大祥~自来水什么的。都切了。)

QQ截图20140319102937.png


5.发现了一些认证信息
solo@astercc.org:astercc.org:e5c8709df07039c4243a1b838cfefbbe --》英雄联盟单排
donnie@astercc.org:astercc.org:fcdfb0298b99af0aec7be800cf288cce
menglj@astercc.org:astercc.org:b99a13e9b8d25f6e93f8cf019d360c33
shixb@astercc.org:astercc.org:b19adf580bc884716d15a8c3db1d0350 --》时学宝
6.trac.astercc.com/asterCC/db发现了一些东西

QQ图片20140319104941.jpg


7.打酱油路过

QQ截图20140319105711.png


8.wiki.asterbilling.org 好像残缺了。。
9.sonicwell.com wordpress系统 --》我表示 MySQL root权限已破 。唉

QQ截图20140319110850.png


10.update.astercc.org 更新相关的。内含 Licensefiles 授权文件。。

QQ截图20140319110537.png


11.viun.de 不明白是什么

QQ截图20140319111213.png


12.astercc.org 主站的数据库帐号密码出来了。 --》我没登

QQ截图20140319112615.png


13.执行 webshell命令

QQ截图20140319115351.png


QQ截图20140319120719.png


QQ截图20140319120941.png


2014年3月19日 12:20:26 吃饭了。不搞了。。

修复方案:

查以下木马吧。。

版权声明:转载请注明来源 ค้้้้้้้้้@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝