城市热点公司安全隐患导致内网被渗透,大量客户资料泄露

漏洞概要

缺陷编号:WooYun-2013-020779

漏洞标题:城市热点公司安全隐患导致内网被渗透,大量客户资料泄露

相关厂商:城市热点

漏洞作者:Valo洛洛

提交时间:2013-03-29 21:08

公开时间:2013-05-11 21:09

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2013-03-29: 细节已通知厂商并且等待厂商处理中
2013-04-01: 厂商已经确认,细节仅向厂商公开
2013-04-11: 细节向核心白帽子及相关领域专家公开
2013-04-21: 细节向普通白帽子公开
2013-05-01: 细节向实习白帽子公开
2013-05-11: 细节向公众公开

简要描述:

城市热点公司安全隐患导致内网被渗透,大量客户资料泄露
http://www.doctorcom.com
城市热点公司 提供各种有线无线认证计费网管的公司
http://www.cityhotspot.com.cn/index.php?m=link 用户数量巨大,有通信,政府,教育,和谐xx等部门

详细说明:

内网入口1:http://**.**.**.**phpcms的,有referer的那个注入,注出了管理员账号密码,在后台找到了管理员的邮箱,然后通过官网后台的密码,进入了管理员的邮箱,这个邮箱是公司一个内部平台的重置密码邮箱,然后。。。。

然后,就进入了他们的这个文档系统,是dz 的古老版本。通过下载源码查看上传路径配合该服务器的目录遍历,找到上传aspx的脚本,拿到shell。进入后发现主目录已经有php.php的一个大马- -然后就不说了,内网ip,顺利进入内网。内网入口2:**.**.**.**/宽带计费系统的演示站。**.**.**.**/Self/LoginAction.action 用户自主服务系统struts2漏洞,秒杀。多说一句,既然演示系统有洞,用户的这个系统应该也存在问题,不出意外这个系统能被秒。

漏洞证明:

进入内网后发现,内网相当的庞大,目测了下**.**.**.**-**.**.**.**都存在自己分析后猜测,可能是公司把全国各地使用它们计费系统的机器全放进了内网,然后划分不同的vlan。进了内网了,一切系统看起来就那么的弱不禁风了。由于数据过于敏感,只发几个图证明危害,具体有什么数据,公司自己知道。

修复方案:

提高员工安全意识,关注安全动向,通用漏洞及时修复。

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2013-04-01 08:27

厂商回复:

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Valo洛洛 白帽子 | Rank:428 漏洞数:50)

    @cncert国家互联网应急中心 危害不够高么 - - 完全可以用那些个项目文档给所有用户断网

  2. 2010-01-01 00:00 nauscript 白帽子 | Rank:212 漏洞数:20)

    危害很高的洞啊。。。做黑产赚翻了 哈哈