华数服务器某系统弱口令+未授权下载+列目录漏洞

漏洞概要

缺陷编号:WooYun-2015-0129477

漏洞标题:华数服务器某系统弱口令+未授权下载+列目录漏洞

相关厂商:华数数字电视传媒集团有限公司

漏洞作者:路人甲

提交时间:2015-07-26 18:28

公开时间:2015-09-10 14:58

漏洞类型:后台弱口令

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-26: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开

简要描述:

华数说给我发礼物的呢?

详细说明:

探测到一个ip

点第一个进入到一个登录系统,第二个显示“It works!”那么来打第一个吧很幸运,github上打到了一点信息

一个一个试,输入http://211.140.39.212:8088/user/list,打到一处用户信息,未授权可下载

有了用户名,试一下弱口令,中了,都是123456,用测试经理登录

找了上传点,点击产品设置》产品信息》添加,选择文件上传,提交

添加成功后返回列表,看到文件下载,但下载地址是http://192.168.24.147:8089/uploads/1437905555658_mkzy.jsp 是内网看到8090端口,联想到刚开始的那两个地址,果断替换为http://211.140.39.212:8089/uploads/1437905555658_mkzy.jsp,访问之。但是未解析,再一个个试aspx,php都不解析,郁闷还是大牛上最后一处列目录http://211.140.39.212:8089/uploads

里面有些我传的shell,请删之

漏洞证明:

探测到一个ip

点第一个进入到一个登录系统,第二个显示“It works!”那么来打第一个吧很幸运,github上打到了一点信息

一个一个试,输入http://211.140.39.212:8088/user/list,打到一处用户信息,未授权可下载

有了用户名,试一下弱口令,中了,都是123456,用测试经理登录

找了上传点,点击产品设置》产品信息》添加,选择文件上传,提交

添加成功后返回列表,看到文件下载,但下载地址是http://192.168.24.147:8089/uploads/1437905555658_mkzy.jsp 是内网看到8090端口,联想到刚开始的那两个地址,果断替换为http://211.140.39.212:8089/uploads/1437905555658_mkzy.jsp,访问之。但是未解析,再一个个试aspx,php都不解析,郁闷还是大牛上最后一处列目录http://211.140.39.212:8089/uploads

里面有些我传的shell,请删之

修复方案:

测试用也要注意安全哦

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-2714:57

厂商回复:

已通知处理。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 浮世浮城 白帽子 | Rank:146 漏洞数:15)

    我华数还有好多漏洞没提交..

  2. 2010-01-01 00:00 好吃佬 白帽子 | Rank:0 漏洞数:0)

    @浮世浮城 来吧来吧