漏洞概要
关注数(24)
关注此漏洞
漏洞标题:换个姿势再次进入上海市教育局内网可控制200+服务器
提交时间:2015-08-19 18:33
修复时间:2015-10-05 17:04
公开时间:2015-10-05 17:04
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-08-19: 细节已通知厂商并且等待厂商处理中
2015-08-21: 厂商已经确认,细节仅向厂商公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开
简要描述:
啦啦啦啦啦啦。。纯粹小学生。。啥都不不会。。
详细说明:
通过ping mhedu.sh.cn 这个域名,发现整个 202.158.162.0 的网段都是闵行区教育局的,估对整个网段进行端口扫描,发现202.158.162.110开放了8081端口里面有一个cctv录播接口。。整个程序到处都是sql注入。。。而且后台也是弱口令admin admin估直接录。。后台上传视频接口没有对格式做任何限制也没有修改文件名,直接上传得到webshel在权限很大,上去以后在查看CCTV录播系统configuration时候不知道删了那一条语句。。导致整个网站瘫痪。。对管理员说一声对不起!
webshell导致1:http://www.shsb.cn:8081/medias/2.aspx
webshell导致1:http://www.shsb.cn:8081/medias/3.aspx
webshell导致1:http://www.shsb.cn:8081/medias/4.aspx
webshell导致1:http://www.shsb.cn:8081/medias/5.aspx
webshell导致1:http://www.shsb.cn:8081/medias/6.aspx
进去以后果然如我所料,服务器处于教育局内网当中。。。上次进是扫描爆破3389.。。所以这一次爆破1433端口。。。结果爆破出200+服务器。。
漏洞证明:
对于这种大型的内网。。。如果挖掘的话耗时实在是太长。。所以干脆就直接大范围的扫描。。
以下是存在弱口令的服务器:
修复方案:
虽然你们的80端口与XXX.mhedu.sh.cn网站安全做的很好,但是其他端口一样没有注意管理!!
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-08-21 17:03
厂商回复:
CNVD确认所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置。
最新状态:
暂无