漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0127666
漏洞标题:中国检验认证集团某分公司后台弱口令导致Getshell
相关厂商:cncert国家互联网应急中心
漏洞作者: 默之
提交时间:2015-07-21 17:31
修复时间:2015-09-07 16:50
公开时间:2015-09-07 16:50
漏洞类型:后台弱口令
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开
简要描述:
中国检验认证集团河北分公司后台弱口令导致Getshell,泄露部分用户信息
详细说明:
http://222.223.31.86/login.action
http://222.223.31.46/login.action
#1弱口令
admin/111111
用户管理里面有一些能源公司的负责人联系方式
查看了一下其他操作员的密码均是111111
#Getshell
发现开始菜单处有一个壁纸管理的选项,用burp suit上传成功
地址:http://222.223.31.86/wallpapers/1437277933080_dir/1437277933080_file.jsp
查看权限为system权限,可以直接添加管理员了
找到数据库配置文件
漏洞证明:
没有登录到远程桌面,使用reduh代理,出了一点问题。
当没有登陆系统的时候,任何此系统的url均跳转到登陆界面,这个不知道怎么破。
马地址:http://222.223.31.86/wallpapers/1437277933080_dir/1437277933080_file.jsp
修复方案:
1.修改弱口令
2.这可能是个通用弱口令,中国检验认证集团用的系统账号密码可能是admin/111111,望修改
3.上传处没有进行把控
4.权限分配太高,如果可以的话,降权
版权声明:转载请注明来源 默之@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-24 16:48
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给河北分中心,由其后续协调网站管理单位处置。
最新状态:
暂无