漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077742
漏洞标题:某省级系统存在一处后门(可能是人为添加的目的直接拖库)
相关厂商:cncert国家互联网应急中心
漏洞作者: wefgod
提交时间:2014-09-29 12:49
修复时间:2014-12-28 12:50
公开时间:2014-12-28 12:50
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-29: 细节已通知厂商并且等待厂商处理中
2014-09-30: 厂商已经确认,细节仅向厂商公开
2014-10-03: 细节向第三方安全合作伙伴开放
2014-11-24: 细节向核心白帽子及相关领域专家公开
2014-12-04: 细节向普通白帽子公开
2014-12-14: 细节向实习白帽子公开
2014-12-28: 细节向公众公开
简要描述:
一处后门,不知道是不是乌云哪个大牛放上去的?目测感觉不是开发的时候留下的?影响规模还是很大的,这套系统这个版本应该都被xxx了
我就是路人甲而已,别问我是谁……
详细说明:
主要还是影响了2013版。
一些系统的信息请看
WooYun: 某省级系统存在文件上传及一个鸡肋SQL注入(影响全国34个省级行政区域)
厂商:山西万鸿科技
“省级农机购置补贴信息管理系统”
搜索:
https://wen.lu/search?site=&source=hp&q=%E2%80%9C%E4%B8%8B%E8%BD%BD%E8%BA%AB%E4%BB%BD%E8%AF%81%E8%AF%BB%E5%8D%A1%E5%99%A8%E5%AE%89%E8%A3%85%E5%8C%85%E2%80%9D&btnK=Google+%E6%90%9C%E7%B4%A2&gws_rd=ssl
漏洞证明:
后门dll:MicrosoftASPNET.dll
后门页面:SystemManager/njssqy.aspx
所有参数均使用post方式提交、同时进行base64的加密和解密操作。可直接读写文件、可直接执行sql操作(下面给的例子直接查出管理员用户名密码)。部分代码截图如下:
利用方法一则,其它不多分析了(利用配置里面的连接字符串进行查询,注释里面标注有base64的明文信息了):
http://218.77.183.70/njbt2013/SystemManager/njssqy.aspx
http://218.26.97.198/sx2013/SystemManager/njssqy.aspx
http://221.208.13.141/hknj2013/SystemManager/njssqy.aspx
http://218.201.202.239:8081/gznj2013/SystemManager/njssqy.aspx
http://202.75.221.11/zjnj2013/SystemManager/njssqy.aspx
其它:
http://116.52.13.46/ynnj2013/SystemManager/njssqy.aspx
http://218.94.30.9/2013njbt/SystemManager/njssqy.aspx
http://182.148.114.118/2013/SystemManager/njssqy.aspx
http://218.201.202.239:8081/gznj2013/SystemManager/njssqy.aspx
http://218.77.183.70/njbt2013/SystemManager/njssqy.aspx
修复方案:
直接删。
版权声明:转载请注明来源 wefgod@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-09-30 10:04
厂商回复:
最新状态:
暂无