漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国邮政速递物流某系统IIS PUT(已shell)
提交时间:2016-04-20 18:16
修复时间:2016-04-24 19:39
公开时间:2016-04-24 19:39
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-04-20: 细节已通知厂商并且等待厂商处理中
2016-04-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中国邮政速递物流某系统IIS PUT(已shell)
详细说明:
http://work.ems.com.cn 开放端口:
这些开放的端口大部分工作着一些功能性的接口:
因开放WebDav,且支持PUT、MOVE,所以通过此功能获取到了webshell.
服务器上包含非常多的源码及各类数据:
在工作的网站配置中找到了数个数据库的连接信息,尝试连接本机的sqlserver:
sa权限,使用xp_cmdshell执行系统命令:
使用MSF反弹可进一步扫描内网:
管理员飞秋的记录中包含的密码:
抓取管理员的登录密码:
漏洞证明:
修复方案:
全面检查源代码、压缩包及系统中的后门,早已成养马场,关闭IIS的WebDav功能。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-04-24 19:39
厂商回复:
经确认,此漏洞系统非中国邮政所属。经查,对应厂商为福建省纵腾网络。
最新状态:
暂无