中国联通研究院某系统多个漏洞打包(影响内网安全)

admin 2017年4月12日17:58:26评论362 views字数 247阅读0分49秒阅读模式
摘要

2016-03-31: 细节已通知厂商并且等待厂商处理中
2016-04-04: 厂商已经确认,细节仅向厂商公开
2016-04-14: 细节向核心白帽子及相关领域专家公开
2016-04-24: 细节向普通白帽子公开
2016-05-04: 细节向实习白帽子公开
2016-05-19: 细节向公众公开

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2016-190915

漏洞标题: 中国联通研究院某系统多个漏洞打包(影响内网安全)

相关厂商: 中国联通

漏洞作者: 路人甲

提交时间: 2016-03-31 09:10

公开时间: 2016-05-19 22:50

漏洞类型: 系统/服务运维配置不当

危害等级: 高

自评Rank: 15

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: svn 安全意识不足 安全意识不足

0人收藏


漏洞详情

披露状态:

2016-03-31: 细节已通知厂商并且等待厂商处理中
2016-04-04: 厂商已经确认,细节仅向厂商公开
2016-04-14: 细节向核心白帽子及相关领域专家公开
2016-04-24: 细节向普通白帽子公开
2016-05-04: 细节向实习白帽子公开
2016-05-19: 细节向公众公开

简要描述:

中国联通研究院某系统多个漏洞打包

详细说明:

code 区域
**.**.**.**:8090/

中国联通网络建设部OA系统

#1 目录遍历

中国联通研究院某系统多个漏洞打包(影响内网安全)

中国联通研究院某系统多个漏洞打包(影响内网安全)

可以直接下载数据库文件,得到用户

中国联通研究院某系统多个漏洞打包(影响内网安全)

#2 svn泄露

中国联通研究院某系统多个漏洞打包(影响内网安全)

漏洞证明:

#3 没有验证码可以爆破,多个弱口令

code 区域
7 szs 000000 302 false false 386 
8 duxinglan 000000 302 false false 386
10 wzk 000000 302 false false 386
12 zhaohui 000000 302 false false 386
17 hyl 000000 302 false false 386
18 houyuhua 000000 302 false false 386
396 dmc 111111 302 false false 386
399 liuxinjing 111111 302 false false 386
676 whn 123456 302 false false 386
2977 whn 123456 302 false false 386
3126 dmc 111111 302 false false 386
3129 liuxinjing 111111 302 false false 386
3280 dingying 000000 302 false false 386
3281 ycy 000000 302 false false 386
3283 szs 000000 302 false false 386
3284 duxinglan 000000 302 false false 386
3286 wzk 000000 302 false false 386
3288 zhaohui 000000 302 false false 386
3293 hyl 000000 302 false false 386
3294 houyuhua 000000 302 false false 386

中国联通研究院某系统多个漏洞打包(影响内网安全)

在oa内部找到了一份通讯录(院长的手机号很不错)

中国联通研究院某系统多个漏洞打包(影响内网安全)

中国联通研究院某系统多个漏洞打包(影响内网安全)

在处室天地模块下找到一处任意文件上传

中国联通研究院某系统多个漏洞打包(影响内网安全)

目录遍历找到一枚前人留下的

code 区域
**.**.**.**:8090/data/article/1440228696634824356.php

菜刀马

code 区域
**.**.**.**:8090/1212.php

中国联通研究院某系统多个漏洞打包(影响内网安全)

code 区域
eth0      Link encap:Ethernet  HWaddr FA:16:3E:3B:2D:99  

inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.**

inet6 addr: fe80::f816:3eff:fe3b:2d99/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:46455513 errors:0 dropped:2 overruns:0 frame:0

TX packets:2680262 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:2655224136 (2.4 GiB) TX bytes:531091502 (506.4 MiB)

Interrupt:11 Base address:0x6000



lo Link encap:Local Loopback

inet addr:**.**.**.** Mask:**.**.**.**

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:6810 errors:0 dropped:0 overruns:0 frame:0

TX packets:6810 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:10527793 (10.0 MiB) TX bytes:10527793 (10.0 MiB)
code 区域

数据库配置文件

code 区域
$db_host   = "**.**.**.**:3306";
//$db_host = "**.**.**.**:3306";

// database name
$db_name = "cu_nc_oa_v02";

// database username
$db_user = "root";

// database password
$db_pass = "fnic0411";
//$db_pass = "";

中国联通研究院某系统多个漏洞打包(影响内网安全)

修复方案:

放到内部是最好的了

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2016-04-04 22:47

厂商回复:

CNVD确认所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin