漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开
简要描述:
某省铁路建设投资公司网站系统漏洞导致任意文件下载并可shell
详细说明:
网站为http://**.**.**.**/ 广东省铁路建设投资集团有限公司
利用漏洞http://**.**.**.**/bugs/wooyun-2010-057764下载到数据库配置文件,可得到数据库链接信息:
<dataSource name="ezEIP3" connectionString="Data Source=**.**.**.**;Initial Catalog=bds0200032_db;User ID=bds0200032;Password=u8v9b3a4l3;Persist Security Info=True;" />
进而用工具读取数据库(可脱裤)
得到后台管理账号并登录后台(root/rootczs3)
可修改任意文件包含aspx,可修改为shell文件
http://**.**.**.**/sitecn/searchlist.aspx (测试后已改回)
由于网络不好,连接超时。
漏洞证明:
得到后台管理账号并登录后台(root/rootczs3)
可修改任意文件包含aspx,可修改为shell文件(后台最高权限的其他功能就不说了)
http://**.**.**.**/sitecn/searchlist.aspx (测试后已改回)
由于网络不好,连接超时。
修复方案:
升级系统或打补丁,修复漏洞文件
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-10-12 16:47
厂商回复:
非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:12
正在联系相关网站管理单位处置。
最新状态:
暂无



