长城宽带全线沦陷(可以影响大量子站与数据库信息)

admin 2015年8月17日22:00:59评论264 views字数 229阅读0分45秒阅读模式
摘要

2014-11-21: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-12-04: 细节向核心白帽子及相关领域专家公开
2014-12-14: 细节向普通白帽子公开
2014-12-24: 细节向实习白帽子公开
2015-01-03: 细节向公众公开

漏洞概要 关注数(28) 关注此漏洞

缺陷编号: WooYun-2014-83778

漏洞标题: 长城宽带全线沦陷(可以影响大量子站与数据库信息)

相关厂商: 长城宽带

漏洞作者: BMa长城宽带全线沦陷(可以影响大量子站与数据库信息)

提交时间: 2014-11-21 11:08

公开时间: 2015-01-03 11:14

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

1人收藏


漏洞详情

披露状态:

2014-11-21: 细节已通知厂商并且等待厂商处理中
2014-11-24: 厂商已经确认,细节仅向厂商公开
2014-12-04: 细节向核心白帽子及相关领域专家公开
2014-12-14: 细节向普通白帽子公开
2014-12-24: 细节向实习白帽子公开
2015-01-03: 细节向公众公开

简要描述:

话说夜观天象,得到了一个shell
声明:出于职业道德,仅仅证明漏洞存在!没有深入!
30+子站+50+数据库=多少数据?

详细说明:

shell

code 区域
http://**.**.**.**/help.aspx 密码:herolon113

稍微看了一下,不多不少31个站:

code 区域
**.**.**.**
**.**.**.**
**.**.**.**
B**.**.**.**
b**.**.**.**(IpPhone)
**.**.**.**
**.**.**.** 商业用户管理系统
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
**.**.**.**
Gwbn.N**.**.**.**
Ip.gwbnsh.n**.**.**.**
manage.gwbnsh.n**.**.**.** 上海长宽技术中心
**.**.**.**
**.**.**.**
**.**.**.**
old.gwbnsh.n**.**.**.**
sdfz.gwbnsh.n**.**.**.**
service.gwbnsh.n**.**.**.**
**.**.**.**
sys.gwbnsh.n**.**.**.**
w1.gwbnsh.n**.**.**.**
WeiXin.gwbnsh.n**.**.**.**
**.**.**.**
www.gwbnsh.n**.**.**.**
zsk.gwbnsh.n**.**.**.**

每个站有1到2个数据库,cmanager有3个,粗略估计50个数据库差不多,先来几个:

code 区域
**.**.**.** 
<add key="SqlConncectionString" value="Server=db1.gwbnsh.n**.**.**.**;User ID=GwbnB;;database=GwbnBusiness;Connection Reset=FALSE"></add>
<add key="GwbnBossConncection" value="Server=**.**.**.**;User ID=GwbnBoss;;database=GwbnBoss;Connection Reset=FALSE"></add>
<add key="FaPiaoConncection" value="Server=db2.gwbnsh.n**.**.**.**;User ID=gwbninvoice;Password=#@!gwbn;database=GwbnInvoiceFlow;Connection Reset=FALSE"></add>
<add key="FCKeditor:BasePath" value="~/FCKeditor/" />
**.**.**.**
<add key="MsSql" value="server=db2.gwbnsh.n**.**.**.**;database=WebGuid;uid=gwbnshweb;;" />
<add key="GwbnSql" value="server=db2.gwbnsh.n**.**.**.**;database=GwbnShWeb;uid=gwbnshweb;;" />
**.**.**.**
<add key="MsSql" value="server=**.**.**.**;database=WebGuid;uid=gwbnshweb;;" />
<add key="GwbnSql" value="Server=**.**.**.**;User ID=shpbsweb;Password=!shpbs!@#$%^*();database=ShpbsWeb;Connection Reset=FALSE"></
**.**.**.**
<add key="SqlConncectionString" value="Server=**.**.**.**;User ID=gwbnshweb;;database=GwbnbjWeb;Connection Reset=FALSE">
b**.**.**.**(IpPhone)
connstr="Provider=SQLOLEDB.1; Persist Security Info=True; Data Source=**.**.**.**; Initial Catalog=iphone; User ID=webdata; ; Connect Timeout=15"
**.**.**.**
<add key="SqlConncectionString" value="Server=db1.gwbnsh.n**.**.**.**;User ID=ipview;;database=ipview;Connection Reset=FALSE"></add>
</appSettings>

无图无真相:

长城宽带全线沦陷(可以影响大量子站与数据库信息)

长城宽带全线沦陷(可以影响大量子站与数据库信息)

长城宽带全线沦陷(可以影响大量子站与数据库信息)

长城宽带全线沦陷(可以影响大量子站与数据库信息)

漏洞证明:

修复方案:

版权声明:转载请注明来源 BMa@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2014-11-24 08:13

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-11-19 14:00 | wanglaojiu ( 普通白帽子 | Rank:226 漏洞数:52 | 道生一,一生二,二生三,三生万物,万物负...)

    1

    貌似我家就是安装这个........

  2. 2014-11-19 14:21 | Zombiecc ( 路人 | 还没有发布任何漏洞 | just for fun.)

    1

    好多都是用的长城。

  3. 2014-11-19 15:39 | Hmily ( 路人 | 还没有发布任何漏洞 | 吾爱破解论坛)

    1

    最近长城宽带下的网络劫持太多了是不是这个原因?

  4. 2014-11-19 16:21 | 秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)

    1

    NB!

  5. 2014-11-19 16:39 | Wangl ( 实习白帽子 | Rank:33 漏洞数:4 | 新浪支付,值得拥有)

    1

    他们好像不太介意被人撸,洞主你可以的。

  6. 2014-11-19 17:09 | 银荡的小帅哥 ( 路人 | Rank:4 漏洞数:1 | 银荡的小帅哥)

    1

    哈哈

  7. 2014-11-19 21:21 | RainShine ( 路人 | 还没有发布任何漏洞 )

    1

    淫荡!撸死他!

  8. 2014-11-19 22:36 | Suner ( 路人 | Rank:21 漏洞数:2 | 再读小学生)

    1

    ....刚装的长城宽带100M的

  9. 2014-11-20 00:01 | 一级残废 ( 路人 | Rank:8 漏洞数:2 | 残废)

    1

    CCAV 看这里 ,摄像头准备

  10. 2014-11-24 09:25 | 东方的肚皮舞 ( 路人 | Rank:1 漏洞数:2 | 社区变了。)

    1

    长城真的很坑。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin