2014-05-04:细节已通知厂商并且等待厂商处理中
2014-05-07:厂商已经确认,细节仅向厂商公开
2014-05-17:细节向核心白帽子及相关领域专家公开
2014-05-27:细节向普通白帽子公开
2014-06-06:细节向实习白帽子公开
2014-06-18:细节向公众公开
RT-
详细说明:朋友无意间扫到了一IP,丢我说是短信中心的后台管理,问能不能搞搞。于是就有了下文:
对IP进行了扫描,asp的站,通过爬行,发现此后台可遍历文件。
http://58.22.154.146/users/
http://58.22.154.146/download/
http://58.22.154.146/System/
http://58.22.154.146/report/
http://58.22.154.146/Images/
http://58.22.154.146/Inc/
http://58.22.154.146:1001/
后面直接漏洞证明吧!
1.遍历文件,找到了添加用户的连接,添加用户!
2.登录添加的账户,发现权限不够大。在逐一的访问中,发现此系统为联通的短信管理和群发系统,可添加任意企业用户,及修改和自定义网关。
3.继续遍历,使用修改密码连接,成功得到了管理员admin的密码MD5, 一毛大洋查询后。得到管理员密码:
pt0594zz
用管理密码登录。
用户管理处--新增号码组 此处可文件上传,虽然提示只可以传TXT格式文本,但是却对任意文件格式没有过滤,直接上asp大马!
4.大马上去直接访问,轻松拿shell
5.因为不会提权,所以没有拿服务器,问了下基友们类似的情况,基友说可分分钟就搞定服务器!为了安全起见,就不搞服务器了!
修复文件遍历 IIS的中间件,设置下就OK!
版权声明:转载请注明来源 小威@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:14
确认时间:2014-05-07 21:40
厂商回复:CNVD确认并复现所述漏洞情况,已经转由CNCERT直接通报给中国联通集团公司处置。按信息泄露和运行安全风险进行评分,rank 14
最新状态:暂无