对美国某核武器研究项目站点的一次渗透测试 2013-09-19 12:59
2016-04-08 17:24
232 查看
漏洞概要关注数(106)
√已关注 取消关注
缺陷编号:
WooYun-2013-33420
漏洞标题: 对美国某核武器研究项目站点的一次渗透测试
相关厂商:
美国某核武器研究项目
漏洞作者:
b33
提交时间: 2013-08-05 12:59
公开时间: 2013-09-19 12:59
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签:struts第三方框架渗透测试思路
4人收藏收藏
分享漏洞:
8
漏洞详情
披露状态:
2013-08-05: 积极联系厂商并且等待厂商认领中,细节不对外公开2013-09-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
对美国某核武器研究项目站点的一次成功渗透,可导致该项目一些成员资料、密码信息泄露,另如社工邮箱什么的。详细说明:
最近struts2漏洞比较火,趁热再用它测试一个国外站点,主要提供渗透测试的思路。依然是DefaultActionMapper中的handleSpecialParameters方法存在几个参数没有过滤处理导致的问题。
这次测试的是美国科学家联合会的核武器研究项目
code 区域
http://nucleartransparency.fas.org
存在漏洞地址:
code 区域
http://nucleartransparency.fas.org/map/login.action
先上个该项目站点截图
图(1)
漏洞证明:
一、该项目站点似乎对我们中国非常感兴趣,在首页的第一和第三篇文章都是曝光我国的导弹发射位置(见图2)。图(2)
二、首页用google查找该站点下的action关键词,找到两个相关页面(见图3)。第一个打不开,页面已经失效了,第二个可以打开,为了方便,用工具检测下,发现该页面存在漏洞(见图4)。
图(3)
图(4)
三、成功上传webshell(见图5)。接着在/map/WEB-INF目录下找到一个配置文件,但是连接不成功,应该是已经抛弃的数据库信息。
图(5)
四、打开网站看根路径是一个wordpress程序(见图6),但wp是php的,按常理不应该在map目录下的java环境运行,所以根目录就在其他目录了。为了省时间不一个目录一个目录翻,用
code 区域
find / -name index.php
命令查到几个文件同处于/var/www/路径下,果然找到wp文件(见图7)。
图(6)
图(7)
五、找到正确的数据库配置文件并成功连接,找到用户表,列出所有信息,返回877条。
图(8)
图(9)
修复方案:
Official links:code 区域
http://struts.apache.org/release/2.3.x/docs/s2-017.html
code 区域
http://struts.apache.org/release/2.3.x/docs/s2-016.html
相关文章推荐
- java List 排序 Collections.sort() 对 List 排序
- RN(react native)入坑指南-03,运行官方示例UIExplorer
- xcoj 1227 电梯
- Servlet 中文乱码问题及解决方案剖析
- VTK显示中文
- 实际用户和有效用户的
- 引入cocoaPods后找不到头文件,实际头文件就包含在Pods下
- linux开机默认进入命令界面
- HTTP缓存原理介绍
- 正则表达式详解以及用正则判断数值
- java第四次作业
- mysql 5.7 安装手册(for linux)
- [Android Studio] Android Studio常用快捷键
- parfor, callback, real-time data reading
- Play framework框架运行环境
- ceph 对象存储网关radosgw和S3接口详细安装配置测试文档
- 极限安全新闻播报(04.08)
- java中hashCode()与equals()详解
- MySql中的时间类型datetime,timestamp,date,year比较
- 32bit/64bit-Ubuntu14.04+anaconda+CPU版本的Caffe安装教程