漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-059341
漏洞标题:中国联通某地短信中心从遍历到后台到Shell(可到服务器)
相关厂商:中国联通
漏洞作者: 小威
提交时间:2014-05-04 09:16
修复时间:2014-06-18 09:16
公开时间:2014-06-18 09:16
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-04: 细节已通知厂商并且等待厂商处理中
2014-05-07: 厂商已经确认,细节仅向厂商公开
2014-05-17: 细节向核心白帽子及相关领域专家公开
2014-05-27: 细节向普通白帽子公开
2014-06-06: 细节向实习白帽子公开
2014-06-18: 细节向公众公开
简要描述:
RT-
详细说明:
朋友无意间扫到了一IP,丢我说是短信中心的后台管理,问能不能搞搞。于是就有了下文:
对IP进行了扫描,asp的站,通过爬行,发现此后台可遍历文件。
后面直接漏洞证明吧!
漏洞证明:
1.遍历文件,找到了添加用户的连接,添加用户!
2.登录添加的账户,发现权限不够大。在逐一的访问中,发现此系统为联通的短信管理和群发系统,可添加任意企业用户,及修改和自定义网关。
3.继续遍历,使用修改密码连接,成功得到了管理员admin的密码MD5, 一毛大洋查询后。得到管理员密码:
用管理密码登录。
用户管理处--新增号码组 此处可文件上传,虽然提示只可以传TXT格式文本,但是却对任意文件格式没有过滤,直接上asp大马!
4.大马上去直接访问,轻松拿shell
5.因为不会提权,所以没有拿服务器,问了下基友们类似的情况,基友说可分分钟就搞定服务器!为了安全起见,就不搞服务器了!
修复方案:
修复文件遍历 IIS的中间件,设置下就OK!
版权声明:转载请注明来源 小威@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-05-07 21:40
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT直接通报给中国联通集团公司处置。按信息泄露和运行安全风险进行评分,rank 14
最新状态:
暂无