漏洞详情

披露状态:

2014-04-09: 细节已通知厂商并且等待厂商处理中
2014-04-10: 厂商已经确认,细节仅向厂商公开
2014-04-20: 细节向核心白帽子及相关领域专家公开
2014-04-30: 细节向普通白帽子公开
2014-05-10: 细节向实习白帽子公开
2014-05-24: 细节向公众公开

简要描述:

一次友情的测试,没什么技术含量,发现了一些问题,把一些废弃的CMS或者是测试的CMS放在不该放的地方

详细说明:

http://pfd.ceair.com/



ping 这个站,发现ip是 218.1.115.58



于是ip访问,发现会跳转到http://pfd.ceair.com/finhome/index.html中

10.jpg





没发现什么信息,经过一段时间的收集信息



发现在218.1.115.* 这个C段目测是东航的工作段



利用扫描器,扫描这个C段



发现有一些可利用的



首先是218.1.115.1 目录遍历



1.jpg





打开发现是 一个论坛的备份数据库



12.jpg





2.jpg





4.jpg





这些数据估计是很久之前的了 这个站也没有配置好



此外218.1.115.60 下,发现几个有意思的东西



2.jpg





各种CMS,默认密码竟然改了,真的是这样吗?



KYCMS 没有 弱口令 admin admin888进去,进去尽然还提示,首次使用请修改安全密码,未修改密码



发现有文件管理功能

3.jpg



直接编辑index.php 因为进去都是提示首次使用,应该是测试站点,没想那么多,直接编辑了,加了一句话,保存。

4.jpg





用菜刀直接连上



5.jpg





发现一个很熟悉的目录名



12.jpg



8.JPG



是不是就是说,这个就是pfd.ceair.com 站点呢,于是在FinHome目录下,建了个haha.txt



用ip访问 404 ;说明pfd.ceair.com不是这个站点,但是感觉应该是分站上线前的测试站点



看看本站的数据库



7.jpg



感觉这两个站点数据库,管理员的密码可能未修改,但是还是失败了。



看下权限吧,吓一跳

1.jpg



内网ip,system权限 想干嘛干嘛,太晚了,渗透就到这步吧。

漏洞证明:

http://pfd.ceair.com/



ping 这个站,发现ip是 218.1.115.58



于是ip访问,发现会跳转到http://pfd.ceair.com/finhome/index.html中

10.jpg





没发现什么信息,经过一段时间的收集信息



发现在218.1.115.* 这个C段目测是东航的工作段



利用扫描器,扫描这个C段



发现有一些可利用的



首先是218.1.115.1 目录遍历



1.jpg





打开发现是 一个论坛的备份数据库



12.jpg





2.jpg





4.jpg





这些数据估计是很久之前的了 这个站也没有配置好



此外218.1.115.60 下,发现几个有意思的东西



2.jpg





各种CMS,默认密码竟然改了,真的是这样吗?



KYCMS 没有 弱口令 admin admin888进去,进去尽然还提示,首次使用请修改安全密码,未修改密码



发现有文件管理功能

3.jpg



直接编辑index.php 因为进去都是提示首次使用,应该是测试站点,没想那么多,直接编辑了,加了一句话,保存。

4.jpg





用菜刀直接连上



5.jpg





发现一个很熟悉的目录名



12.jpg



8.JPG



是不是就是说,这个就是pfd.ceair.com 站点呢,于是在FinHome目录下,建了个haha.txt



用ip访问 404 ;说明pfd.ceair.com不是这个站点,但是感觉应该是分站上线前的测试站点



看看本站的数据库



7.jpg



感觉这两个站点数据库,管理员的密码可能未修改,但是还是失败了。



看下权限吧,吓一跳

1.jpg



内网ip,system权限 想干嘛干嘛,太晚了,渗透就到这步吧。

修复方案:

对于测试的机器,没必要放到公网上吧,该机器下线

版权声明:转载请注明来源 太阳风@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-04-10 08:33

厂商回复:

十分感谢

最新状态:

暂无


漏洞评价: