记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

苏宁某系统弱口令导致getshell

2014-12-28 12:40

ERP集团报表系统

http://erp.suning.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.login.LoginAction

之前有类似案例:

WooYun: 苏宁ERP系统弱口令(财务数据相关)

但是NC本身有设计问题,能够获取到用户名和集团编码

http://erp.suning.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease&TreeSelectedID=&TableSelectedID=

08.jpg



查看该页面的源码,提取用户名;

98.jpg



做成用户字典,搞一个python脚本,配合弱口令字典破解之;

9.jpg

漏洞证明:

破解成功的帐号

0.jpg



使用system用户登录

erp sun.jpg



Getshell:

发布消息,还是这个链接:

http://erp.suning.com.cn/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease&TreeSelectedID=&TableSelectedID=

最下面有附件上传,给当前用户自己发一个带附件的消息,然后再去我接收到或我发送的消息中去查找,打开这条消息,点击附件的jsp脚本木马即可;

比如:

http://erp.suning.com.cn/iufotempfile/gzwkxo8p2u6ic6iynvlutt9bcvt38w/s2_102628.jsp

rep22.jpg

修复方案:

1. 有的NC系统登录会开启验证码,但验证之后,发现形同虚设,暴力破解无影响,因此加强口令是必须的;

2. 发送信息页面需要增加权限验证,不允许未登录直接请求;

3. 发送信息的页面附件须增加文件类型的验证;

4. NC还有注入:

WooYun: 用友NC-IUFO报表系统SQL注入(无需登录通杀所有版本)



2.3.4是NC平台的问题,建议联系厂商评估。


知识来源: www.wooyun.org/bugs/wooyun-2014-083101

阅读:305748 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“苏宁某系统弱口令导致getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁