漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国电信官网(www.189.cn)钓鱼挂马以及电信营业厅安卓客户端定向\集体推送更新(绑马)等高危漏洞合集
提交时间:2014-07-31 18:23
修复时间:2014-09-14 18:24
公开时间:2014-09-14 18:24
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-07-31: 细节已通知厂商并且等待厂商处理中
2014-08-05: 厂商已经确认,细节仅向厂商公开
2014-08-15: 细节向核心白帽子及相关领域专家公开
2014-08-25: 细节向普通白帽子公开
2014-09-04: 细节向实习白帽子公开
2014-09-14: 细节向公众公开
简要描述:
或许哪一天 通过看域名判断是不是钓鱼网站的方法不再有效
或许哪一天 官网推送的更新不再是官方的更新
或许哪一天 ......
详细说明:
误打误撞进了一个电信的安卓营业厅发布以及推送后台
http://118.***.**.*:8080/
弱口令 test/test
静态配置页面 发布 部署后 直接可以getshell两个台内网服务器
(jsp打包zip 上传zip 自动解压缩)
http://118.***.**.*:8080/ 以及 http://***.client.189.cn:8006
发布的时候可以选择是否强制推送或者选择定向推送更新
漏洞证明:
下面证明该更新确定就是客户端收到的链接
后台中的文字跟推送的文字相同
burp抓到的更新地址与shell地址相同(**ervice与**update 在内网是同一台服务器 并且做了负载均衡)
配置文件中的数据库连接串
由于库太大读取对业务有影响 没去确定 但是根据客户端登陆的数据包可以推断
(负载均衡服务器大部分目录结构不一样 实在是没时间去翻map/clientXML 映射在哪了)
配置文件中有这么一段
用perl连接ftp上传html(已经验证不解析任何脚本)
http://www.189.cn/client/test.html
这里可以做的多了 谁会觉得官网的二级目录是钓鱼呢 传exe apk 当然也可以
如果结合上面那个后台的推送 把钓鱼页面推送到手机上 是不是可信度更高了: )
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-08-05 09:33
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国电信集团公司处置。
最新状态:
暂无