夏普中国经销商后台管理系统敏感信息泄露(已被入侵多次)

admin 2015年8月2日04:47:54评论469 views字数 240阅读0分48秒阅读模式
摘要

2014-11-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-22: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2014-82377

漏洞标题: 夏普中国经销商后台管理系统敏感信息泄露(已被入侵多次)

相关厂商: 夏普中国

漏洞作者: 路人甲

提交时间: 2014-11-07 16:15

公开时间: 2014-12-22 16:16

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 11

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 任意文件上传 管理后台对外 成功的入侵事件 任意文件上传

0人收藏


漏洞详情

披露状态:

2014-11-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

夏普经销商专区后台管理系统怀疑已被入侵。主机内大量敏感数据泄露(涉及夏普的经销商金额数据)。

详细说明:

问题出在这里:

http://docsys.sharp.cn:8006/dealer/system/login.jsp

发现有FCK编辑器,果断尝试上传绕过, http://docsys.sharp.cn:8006/dealer/system/news/editNew.jsp?newsID=128&page=1&keyword=0&searchType=0

这里怎么不能传图片了,祥见漏洞证明吧!

漏洞证明:

问题出在这里:

http://docsys.sharp.cn:8006/dealer/system/login.jsp

发现有FCK编辑器,果断尝试上传绕过, http://docsys.sharp.cn:8006/dealer/system/news/editNew.jsp?newsID=128&page=1&keyword=0&searchType=0

如图:

夏普中国经销商后台管理系统敏感信息泄露(已被入侵多次)

截断,抓包分析,发现了上传的路径。并且可以直接打开,进行遍历:

http://docsys.sharp.cn:8006/dealer/system/images/upfile/

如图:

夏普中国经销商后台管理系统敏感信息泄露(已被入侵多次)

进而,发现已经有多个shell被上传,

随便找了一个,发现可以直接获得的权限为administrator权限,遂进行尝试,看是否可以继续入侵,

http://docsys.sharp.cn:8006/dealer/system/images/upfile/20131224853499490.jsp

后来发现,其3389端口改为了487777,

于是,连接。

尝试对管理员的口令进行爆破。结果成功获得管理员明文密码。

管理员账号为:guestovinfo,,密码:!@#qweASD.......

未对系统进行破坏,未做其他违法行为。

随后登陆,发现重要敏感的信息,

夏普中国经销商后台管理系统敏感信息泄露(已被入侵多次)

以及经销商有关夏普的金额数据,

夏普中国经销商后台管理系统敏感信息泄露(已被入侵多次)

修复方案:

火速删除木马shell文件,并且对操作系统进行加固,删除无关账号!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin