当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091254

漏洞标题:国家海洋信息中心dns域传送+子站任意目录浏览(发现shell)打包

相关厂商:中国海洋信息网(国家海洋信息中心)

漏洞作者: zz2008

提交时间:2015-01-13 15:59

修复时间:2015-02-27 16:00

公开时间:2015-02-27 16:00

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:9

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-13: 细节已通知厂商并且等待厂商处理中
2015-01-18: 厂商已经确认,细节仅向厂商公开
2015-01-28: 细节向核心白帽子及相关领域专家公开
2015-02-07: 细节向普通白帽子公开
2015-02-17: 细节向实习白帽子公开
2015-02-27: 细节向公众公开

简要描述:

coi.gov.cn(国家海洋信息中心)允许域传送
某子站存在任意目录浏览并发现大量shell

详细说明:

coi.gov.cn(国家海洋信息中心)存在域传送
http://221.239.0.160/ 应该是国家海洋信息中心某个发布统计信息的子站点
存在任意目录浏览问题,并在其中发现了大量webshell

漏洞证明:

coi.gov.cn(国家海洋信息中心)域传送

root@kali:~# dnsenum -f /usr/share/dnsenum/dns.txt coi.gov.cn
dnsenum.pl VERSION:1.2.3
----- coi.gov.cn -----
Host's addresses:
__________________
coi.gov.cn. 86400 IN A 221.239.0.131
Wildcard detection using: onzwlpgyfzei
______________________________________
onzwlpgyfzei.coi.gov.cn. 300 IN A 180.168.41.175
!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Wildcards detected, all subdomains will point to the same IP address
Omitting results containing 180.168.41.175.
Maybe you are using OpenDNS servers.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Name Servers:
______________
netra.nmdis.gov.cn. 3913 IN A 221.239.0.131
sun2.nmdis.gov.cn. 1731 IN A 60.29.17.131
Mail (MX) Servers:
___________________
Trying Zone Transfers and getting Bind Versions:
_________________________________________________
Trying Zone Transfer for coi.gov.cn on netra.nmdis.gov.cn ...
coi.gov.cn. 86400 IN SOA localhost.coi.gov.cn.
coi.gov.cn. 86400 IN A 221.239.0.131
coi.gov.cn. 86400 IN NS sun2.nmdis.gov.cn.
coi.gov.cn. 86400 IN NS netra.nmdis.gov.cn.
coi.gov.cn. 86400 IN MX 20
//mds.coi.gov.cn. 86400 IN CNAME mds.f5.coi.gov.cn.
//www.coi.gov.cn. 86400 IN CNAME jssv880.coi.gov.cn.
biodiv.coi.gov.cn. 86400 IN CNAME jssv880.coi.gov.cn.
cdsolaris.coi.gov.cn. 86400 IN A 221.239.0.150
f5.coi.gov.cn. 86400 IN NS bigip01.f5.coi.gov.cn.
f5.coi.gov.cn. 86400 IN NS bigip02.f5.coi.gov.cn.
bigip01.f5.coi.gov.cn. 86400 IN A 60.29.17.186
bigip02.f5.coi.gov.cn. 86400 IN A 221.239.0.186
file.coi.gov.cn. 86400 IN CNAME file.f5.coi.gov.cn.
ftp.coi.gov.cn. 86400 IN CNAME ftp.f5.coi.gov.cn.
jjdc.coi.gov.cn. 86400 IN A 221.239.0.154
...
Trying Zone Transfer for coi.gov.cn on sun2.nmdis.gov.cn ...
AXFR record query failed: connection failed
Brute forcing with /usr/share/dnsenum/dns.txt:
_______________________________________________
coi.gov.cn class C netranges:
______________________________
60.29.17.0/24
221.239.0.0/24


http://221.239.0.160/ 任意目录浏览

coi3.PNG


coi4.PNG


coi5.PNG


发现了大量webshell,其中既包含一句话shell也包括较复杂的
还有外国友人的留言

coialert.PNG


修复方案:

使用正确配置 删除webshell

版权声明:转载请注明来源 zz2008@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-01-18 11:51

厂商回复:

CNVD确认并复现所述情况,已经转由cncert向国家上级信息安全协调机构上报并向网站管理单位通报,由其后续协调处置。

最新状态:

暂无