漏洞概要 关注数(47) 关注此漏洞
漏洞标题: 中国邮政速递物流某系统IIS PUT(已shell)
提交时间: 2016-04-20 18:16
公开时间: 2016-04-24 19:39
漏洞类型: 文件上传导致任意代码执行
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-04-20: 细节已通知厂商并且等待厂商处理中
2016-04-20: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中国邮政速递物流某系统IIS PUT(已shell)
详细说明:
http://work.ems.com.cn 开放端口:
![中国邮政速递物流某系统IIS PUT(已shell)]()
这些开放的端口大部分工作着一些功能性的接口:
![中国邮政速递物流某系统IIS PUT(已shell)]()
因开放WebDav,且支持PUT、MOVE,所以通过此功能获取到了webshell.
服务器上包含非常多的源码及各类数据:
![中国邮政速递物流某系统IIS PUT(已shell)]()
在工作的网站配置中找到了数个数据库的连接信息,尝试连接本机的sqlserver:
sa权限,使用xp_cmdshell执行系统命令:
![中国邮政速递物流某系统IIS PUT(已shell)]()
使用MSF反弹可进一步扫描内网:
![中国邮政速递物流某系统IIS PUT(已shell)]()
管理员飞秋的记录中包含的密码:
![中国邮政速递物流某系统IIS PUT(已shell)]()
![中国邮政速递物流某系统IIS PUT(已shell)]()
![中国邮政速递物流某系统IIS PUT(已shell)]()
抓取管理员的登录密码:
![中国邮政速递物流某系统IIS PUT(已shell)]()
漏洞证明:
![中国邮政速递物流某系统IIS PUT(已shell)]()
![中国邮政速递物流某系统IIS PUT(已shell)]()
![中国邮政速递物流某系统IIS PUT(已shell)]()
![中国邮政速递物流某系统IIS PUT(已shell)]()
![中国邮政速递物流某系统IIS PUT(已shell)]()
修复方案:
全面检查源代码、压缩包及系统中的后门,早已成养马场,关闭IIS的WebDav功能。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-04-24 19:39
厂商回复:
经确认,此漏洞系统非中国邮政所属。经查,对应厂商为福建省纵腾网络。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-04-21 08:58 |
天朝 ( 路人 | Rank:15 漏洞数:1 | too young too simple)
0
-
2016-04-21 09:14 |
欧冠狂魔阿森纳 ( 实习白帽子 | Rank:87 漏洞数:37 | 静静的看你们装逼)
1
-
2016-04-24 19:56 |
Pzacker ( 实习白帽子 | Rank:92 漏洞数:34 )
0
-
2016-04-24 20:50 |
‘ L0ngHuN ( 路人 | Rank:0 漏洞数:2 | 孤独的人没有心。)
0
-
2016-04-24 21:08 |
LMva ( 路人 | Rank:2 漏洞数:1 | 爱生活 | 爱老婆)
0
-
2016-04-24 22:18 |
Discover ( 实习白帽子 | Rank:37 漏洞数:15 )
0
-
2016-04-25 06:44 |
Freebug ( 普通白帽子 | Rank:110 漏洞数:39 | 流氓是一种高尚的职业!)
0
-
2016-04-25 07:40 |
好基友一辈子 ( 普通白帽子 | Rank:274 漏洞数:68 )
0
-
2016-04-25 08:29 |
Shrek ( 路人 | Rank:14 漏洞数:4 | 自信可以摧毁陈旧的自我。)
0
-
2016-04-25 08:45 |
某个路人 ( 实习白帽子 | Rank:77 漏洞数:29 | 什么都不会,什么都要学)
0
-
2016-04-25 08:55 |
ArcticWolf ( 普通白帽子 | Rank:112 漏洞数:34 | 呃···是AW!不是AV!)
1
-
2016-04-25 14:09 |
Dusk ( 实习白帽子 | Rank:35 漏洞数:20 )
0
-
2016-04-26 11:27 |
疯狗 ![中国邮政速递物流某系统IIS PUT(已shell)]()
( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
0
-
2016-04-26 17:45 |
好基友一辈子 ( 普通白帽子 | Rank:274 漏洞数:68 )
0
-
2016-04-30 10:14 |
kylinking ( 实习白帽子 | Rank:39 漏洞数:9 | 今晚的月色很美。)
0
-
2016-05-05 12:05 |
乌云小秘书 ![中国邮政速递物流某系统IIS PUT(已shell)]()
( 普通白帽子 | 还没有发布任何漏洞 | 第1!绝对不意气用事!第2!绝对不漏判任何一...)
0
据厂商回复:work.ems.com.cn该域名是因为被黑客冒用了:)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论