### 简要描述:
两个问题:
1.U-mail后台存在任意文件上传漏洞,利用需要具有管理员权限的用户。
2.湖南省农业综合开发办公室、湖南省会计管理系统被黑记录
### 详细说明:
演示案例为:湖南省农业综合开发办公室
http://220.168.30.69:8080/webmail/admin/index.php
用户admin
密码123456
该公网IP220.168.30.69映射了很多web服务,如湖南省财政厅下属的会计考试报名管理等系统
http://220.168.30.69:6011/collectdata/
http://220.168.30.69:6020/hnkj/wb/space/IndexAction.do?method=index
等等系统,由于只是发现和报告问题,并没有进一步测试内部联通性,请审核人员协调处置。
测试中发现该邮箱服务器已被控制,进而打算利用该邮箱服务器控制会计报名系统
### 漏洞证明:
利用admin/123456登录http://220.168.30.69:8080/webmail/admin/index.php
进入信纸管理
[<img src="https://images.seebug.org/upload/201404/24103104382c8e7a31c7eeb19d64bdac1ae7df3a.png" alt="1.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24103104382c8e7a31c7eeb19d64bdac1ae7df3a.png)
点击添加或者修改即可无限制上传webshell
---------------------------------------------------------------------
上面是我在测试中摸索处的办法,可我发现已经有人在早我一个月的时间已经控制了该服务器,并打算攻击会计管理系统。
还发现一个2013-09-04上传的一句话。
[<img src="https://images.seebug.org/upload/201404/241035375d703f41d50bfe01c197c34c5d9dd1c2.png" alt="2.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/241035375d703f41d50bfe01c197c34c5d9dd1c2.png)
绿色为13年上传的一句话
蓝色为我上传的一句话
红色为早我一个月的webshell
粉丝为早我一个月的webshell做的namp扫描,扫描参数
```
nmap -sT -p 6020 -oG – 172.31.66.*
```
6020为会计管理系统的端口,由此推断该攻击者打算利用跳板机查找和攻击会计管理系统。
[<img src="https://images.seebug.org/upload/201404/24103845066943b0f6c192f04423dabcda8fbeab.png" alt="3.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/24103845066943b0f6c192f04423dabcda8fbeab.png)
----------------------------------------------------------------------
好啦,总结下两个问题
U-mail后台上传
被黑的证明
暂无评论