漏洞详情

披露状态:

2014-09-13: 细节已通知厂商并且等待厂商处理中
2014-09-18: 厂商已经确认,细节仅向厂商公开
2014-09-28: 细节向核心白帽子及相关领域专家公开
2014-10-08: 细节向普通白帽子公开
2014-10-18: 细节向实习白帽子公开
2014-10-28: 细节向公众公开

简要描述:

河南哦!故事从这里开始...

详细说明:

河南省郑州市总人口数1100w人,郑州市政府投入了某系统用于管理这庞大的人口信息,该系统是由河南金鹏开发的网格化社会公共管理平台。故事就从一个弱口令引爆。
http://222.143.53.1/login.jsp
初登网页,映入眼帘的是一幅再简单不过的登录页面,谁也末曾想到,这里会发生什么。

hs.png


如往常一样,寄托于随便一个漏洞,在乌云这片小小天空打怪升级。于是,拿起了秘密武器!直接爆破admin的账号。不到一分钟,轻松get了aaaaa这个密码。

dl.png

漏洞证明:

没有多少成功的喜悦,这种事情已经司空见惯了。然而,当看到这里时。我难以抑制惊讶与激动的心情。What? Oh no,居然是如此详细的个人身份信息。

xms.png


sfz.png


91万郑州市新密市,太少了。怎么可以,故事不该就此终结。对于强烈想看到1100w人口信息的我,怎可就此收手。
于是,着手寻找该通用系统的上传、注入漏洞。
找着找着,便寻到一处任意文件上传,可惜,不在网站目录。再找注入,爆错了。居然是struts2的框架提示。
于是乎,整理思路从新出发,既然如此,何不从头再测。有远程命令执行不是更好。退出,重新。登录抓包。抓到链接:http://222.143.53.1/manager/user/checkJiGou.jcms
直接丢神器中。一测。

11.png


呵呵,有了,居然有了。虽有负载,怎可挡我在外。

wbs.png


merter.png


ku2.png


这么多,何愁1100w不可得。

sjk.png


上面归属通用漏洞,以下附赠其它可得数据库服务器IP信息的东东。
svn泄漏
根目录下以及所有目录都有.svn/entries。

修复方案:

这么重要的系统,就不要这样子吧。

标签: none

评论已关闭