中石化某系统弱口令至Getshell

编号226820
Urlhttp://www.wooyun.org/bug.php?action=view&id=226820
漏洞状态漏洞已经通知厂商但是厂商忽略漏洞
漏洞标题中石化某系统弱口令至Getshell
漏洞类型后台弱口令
厂商中国石油化工股份有限公司
白帽子pandas
提交日期2016-07-07 10:36:00
公开日期2016-07-07 12:02:00
修复时间(not set)
确认时间0000-00-00 00:00:00
Confirm Spend-1
漏洞标签
关注数0
收藏数0
白帽评级
白帽自评rank13
厂商评级
厂商评rank0
漏洞简介
中石化某系统弱口令至Getshell
漏洞细节

目标站点:

mask 区域
1.http://**.**.**/


后台地址:

mask 区域
1.http://**.**.**/manage


存在弱口令 sa/sa

QQ20160706-3@2x.png


后台存在多处文件上传,还有fckeditor,轻松getshell,过程不表。

POC

shell:

QQ20160706-4@2x.png


QQ20160706-6@2x.png


内网IP或可内网渗透:

QQ20160706-7@2x.png


QQ20160706-8@2x.png

修复方案

修改弱口令

状态信息 2016-07-07: 细节已通知厂商并且等待厂商处理中
2016-07-07: 厂商已经主动忽略漏洞,细节向公众公开
厂商回复您好,按照提交漏洞者提供的弱密码sa/sa不能成功登陆,请您与提交漏洞者联系,询问详情。漏洞Rank:10 (WooYun评价)
回应信息危害等级:无影响厂商忽略忽略时间:2016-07-07 12:02
Showing 1-1 of 1 item.
评论内容评论人点赞数评论时间

呵呵一笑,不解释 :) @xsser 你是怎么审核的?厂商说sa/sa不对,你怎么就给我通过了?

pandas02016-07-07 12:09:00