当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082457

漏洞标题:北京市电子政务内网可被漫游(各种局、各种信息系统、各种弱口令)

相关厂商:CNCERT

漏洞作者: six-door

提交时间:2014-11-08 09:58

修复时间:2014-12-23 10:00

公开时间:2014-12-23 10:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-08: 细节已通知厂商并且等待厂商处理中
2014-11-12: 厂商已经确认,细节仅向厂商公开
2014-11-22: 细节向核心白帽子及相关领域专家公开
2014-12-02: 细节向普通白帽子公开
2014-12-12: 细节向实习白帽子公开
2014-12-23: 细节向公众公开

简要描述:

家里穷,没有水表
我用了下辈子的运气来挖洞,能换来一个闪电么。。。。

详细说明:

今日下午,偶遇北京-穿越城市轨道交通安全管理系统(名字好长--),然后就有了下面的邂逅:
http://210.73.83.146/lzjPrj/login.aspx
注册页面存在任意文件上传漏洞

upload.jpg


上传shell地址
http://210.73.83.146/LzjPrj/Files/registerFile/tempFile/286ecee2-d4cb-4546-b79e-d14fae67e070.aspx

mask 区域
*****^码*****


shell.jpg


aspx的shell,权限较低,服务器上即装了赛门铁克,又打了N个补丁,直接提权比较费劲,看了下端口,服务器上装了mssql,于是去网站里面搜寻配置信息,打开配置信息,却是连接其他机器的数据库

db.jpg


仔细一看,是以sa用户连接(管理员安全意识肯定不是特别强),于是便猜测了一下本机sa口令,sa\sa秒连

ldb.jpg


有了sa权限,想干什么就发挥想象了。。。。
转发3389,开始了内网漫游之旅

3389.jpg


简单看了一下,北京市各种局,各种信息系统,各种弱口令应有尽有,如入无人之境。。。
由于设计敏感信息较多,仅举一例供CNCERT测试
北京市电子政务管理服务系统-数据库弱口令

1.jpg


查看数据库

system.jpg

漏洞证明:

如上

修复方案:

你们更专业

版权声明:转载请注明来源 six-door@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-11-12 08:57

厂商回复:

至12日,CNVD未直接复现第一层风险点及后续测试情况,作为历史测试结果进行确认,由于涉及内部区域渗透风险,已经转由CNCERT向北京市政府信息化主管部门直接通报,由其后续协调网站管理单位处置。rank 20

最新状态:

暂无