### 简要描述: 两个问题: 1.U-mail后台存在任意文件上传漏洞,利用需要具有管理员权限的用户。 2.湖南省农业综合开发办公室、湖南省会计管理系统被黑记录 ### 详细说明: 演示案例为:湖南省农业综合开发办公室 http://220.168.30.69:8080/webmail/admin/index.php 用户admin 密码123456 该公网IP220.168.30.69映射了很多web服务,如湖南省财政厅下属的会计考试报名管理等系统 http://220.168.30.69:6011/collectdata/ http://220.168.30.69:6020/hnkj/wb/space/IndexAction.do?method=index 等等系统,由于只是发现和报告问题,并没有进一步测试内部联通性,请审核人员协调处置。 测试中发现该邮箱服务器已被控制,进而打算利用该邮箱服务器控制会计报名系统 ### 漏洞证明: 利用admin/123456登录http://220.168.30.69:8080/webmail/admin/index.php 进入信纸管理 [<img src="https://images.seebug.org/upload/201404/24103104382c8e7a31c7eeb19d64bdac1ae7df3a.png" alt="1.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24103104382c8e7a31c7eeb19d64bdac1ae7df3a.png) 点击添加或者修改即可无限制上传webshell --------------------------------------------------------------------- 上面是我在测试中摸索处的办法,可我发现已经有人在早我一个月的时间已经控制了该服务器,并打算攻击会计管理系统。 还发现一个2013-09-04上传的一句话。 [<img...
### 简要描述: 两个问题: 1.U-mail后台存在任意文件上传漏洞,利用需要具有管理员权限的用户。 2.湖南省农业综合开发办公室、湖南省会计管理系统被黑记录 ### 详细说明: 演示案例为:湖南省农业综合开发办公室 http://220.168.30.69:8080/webmail/admin/index.php 用户admin 密码123456 该公网IP220.168.30.69映射了很多web服务,如湖南省财政厅下属的会计考试报名管理等系统 http://220.168.30.69:6011/collectdata/ http://220.168.30.69:6020/hnkj/wb/space/IndexAction.do?method=index 等等系统,由于只是发现和报告问题,并没有进一步测试内部联通性,请审核人员协调处置。 测试中发现该邮箱服务器已被控制,进而打算利用该邮箱服务器控制会计报名系统 ### 漏洞证明: 利用admin/123456登录http://220.168.30.69:8080/webmail/admin/index.php 进入信纸管理 [<img src="https://images.seebug.org/upload/201404/24103104382c8e7a31c7eeb19d64bdac1ae7df3a.png" alt="1.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24103104382c8e7a31c7eeb19d64bdac1ae7df3a.png) 点击添加或者修改即可无限制上传webshell --------------------------------------------------------------------- 上面是我在测试中摸索处的办法,可我发现已经有人在早我一个月的时间已经控制了该服务器,并打算攻击会计管理系统。 还发现一个2013-09-04上传的一句话。 [<img src="https://images.seebug.org/upload/201404/241035375d703f41d50bfe01c197c34c5d9dd1c2.png" alt="2.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/241035375d703f41d50bfe01c197c34c5d9dd1c2.png) 绿色为13年上传的一句话 蓝色为我上传的一句话 红色为早我一个月的webshell 粉丝为早我一个月的webshell做的namp扫描,扫描参数 ``` nmap -sT -p 6020 -oG – 172.31.66.* ``` 6020为会计管理系统的端口,由此推断该攻击者打算利用跳板机查找和攻击会计管理系统。 [<img src="https://images.seebug.org/upload/201404/24103845066943b0f6c192f04423dabcda8fbeab.png" alt="3.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24103845066943b0f6c192f04423dabcda8fbeab.png) ---------------------------------------------------------------------- 好啦,总结下两个问题 U-mail后台上传 被黑的证明