频道栏目
首页 > 安全 > 网站安全 > 正文

中国联通某省分公司综合运维系统沦陷(涉及联通全省员工信息+大量企业订单信息+无法言尽的内部信息)已Getshell

2015-08-07 16:43:15         来源:WooYun  
收藏   我要投稿

目录遍历越权+JBOSS 代码执行+tomcat中间件弱口令+用户弱口令+未授权访问+获取所有用户密码

应该是记全了,也有可能没记全的

首先,通过搜索引擎搜索到http://61.241.82.144/这个IP,看这个系统的名字就觉得高大上.

于是开启nmap扫一下端口,发现381这个端口是jboss的,那么利用jboss的getshell方法来拿个shell,乌云随便一搜就大把的案例, 由于篇幅有限,这里就不赘述了.



拿到http://61.241.82.144:381/upload5warn/index_bak.jsp


 

QQ图片20150618030305.jpg


 

QQ图片20150618030414.png


 

QQ图片20150618030357.png



可以看到在内网,应该是内网有多台服务器,映射了端口出来.还是ROOT权限

翻了很久,也只翻到一些数据库信息,试了很久,也没连上.
 

QQ图片20150618030601.jpg



这里先不管他了,我们来看其他的HTTP端口.



http://61.241.82.144:2585/

tomcat中间件弱口令



admin/admin



那就再传个SHELL上去吧,看看这个端口是哪台内网机器


 

QQ图片20150618030846.png




 

http://61.241.82.144:2585/exp/ashura.jsp




 

QQ图片20150618030944.png





是台WINDOWS的系统
 

QQ图片20150618031022.png





翻了很久,也是没发现可深入利用的,再次放弃.



回到运维系统的登录界面,试了SQL注入,也没跑出来,



就随便手工试了几个默认的管理员密码,可是都不成功,但其中有一次密码错误回退登陆框的时候出现了系统内部的界面,很奇怪,多试了几次以后,发现能够把页面停止,不让它跳转回登录界面,但这时已经看到系统长什么样子也是一种安慰吧,习惯性看了一下框架源代码.发现有个文件地址可以直接访问.
 

QQ图片20150618031505.png




 

http://61.241.82.144:2181/WebApp/emoss/getMessages.jsp#none





是个公告的页面,而且附件还可以下载


 

QQ图片20150618031914.png





下个运维系统说明文档看看,说不定能有些默认的用户名密码之类的.


 

QQ图片20150618032011.png





果然,有张图里有几个用户名,这下终于知道管理员长什么样子了.



试了几个用户弱口令都不对,最后抱着试最后一个,不对,就算了.

谁知道,还真猜中了.



zhugejing/zhugejing123



功夫不负有心人啊,终于是进来了

 

 

QQ图片20150618032342.png


 

QQ图片20150618032354.png


 

QQ图片20150618005936.png


 

QQ图片20150618010041.png


 

QQ图片20150618010607.png


 

QQ图片20150618011421.png


 

QQ图片20150618011753.png


 

QQ图片20150618011833.png


 

QQ图片20150618012951.png


 

QQ图片20150618011919.png


 

QQ图片20150618012033.png


 

QQ图片20150618012203.png


 

QQ图片20150618012547.png


 

QQ图片20150618012711.png


 

QQ图片20150618012951.png


 

QQ图片20150618013214.png


 

QQ图片20150618013651.png


 

QQ图片20150618013750.png


 

QQ图片20150618014150.png


 

QQ图片20150618024351.png


 

QQ图片20150618024535.png


 

QQ图片20150618024628.jpg





虽然涉及到非常多的信息了,但是总觉的少了点,因为这个账户的权限比较低,还有很多看不了,看来只有拿到系统管理员权限的账号才行了.





继续找了1个小时,发现了目录遍历
 

http://61.241.82.144:2181/WebApp/emoss/files/account/



试了几个文件,都是可以未授权访问,直接可以访问页面的内容.

http://61.241.82.144:2181/WebApp/emoss/files/account/ifAAUserApplyGrid.jsp

找到用户管理的页面,这个应该是管理员权限才可以访问的.但有个问题是不登录任何用户的情况下,只能看到
 

QQ图片20150618033834.png



这个页面,并不能编辑用户,提示没有登录.

那我们就去登录一下前面获得的用户
 

QQ图片20150618022104.png



从源代码里,可以直接查看到用户的密码
 

QQ图片20150618022236.png


 

QQ图片20150618022439.png


 

QQ图片20150618023537.png



试了几个账户,都能正常登录系统,系统管理员账户终于进来了.


 

QQ图片20150618022753.png


 

QQ图片20150618024142.jpg





8000多员工信息,人事管理资料,大客户资料,大客户订单合同信息,终于是全部弄完了,好累,从下午一直到凌晨4点才全部弄完,光写这个报告,就写了2个多小时.
 

解决方案:

过滤

上一篇:饿了么某系统又一次绕过防护之SQL注入(附验证脚本)
下一篇:phpcms某站点MySQL报错注入
相关文章
图文推荐
文章
推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站