小手一抖,居然弱口令进去了,发现一系列的安全问题,可通过fsm服务定位,通过sms发短信,甚至影响电信用户数据
应该电信都采用了这套系统,建议cncert通知各地电信核查~

googlehacking

intitle:电信外勤 intext:megasoft

这是电信和megasoft做的一个外勤管理系统,员工在录入手机号码后会开通fsm服务,可通过这套系统进行定位,发短信,查看绘制路线图等操作,非常酷炫

测试用户为test

密码123456

以http://www.189dw.com:8081为例

测试用户成功登陆,

由中国电信某系统疏忽展开的一系列安全问题插图

定位人员位置

由中国电信某系统疏忽展开的一系列安全问题插图1

绘制路线图

由中国电信某系统疏忽展开的一系列安全问题插图2

getshell:

http://www.xxx.com:8081/common/jsp/file.jsp

任意文件上传直接getshell

由中国电信某系统疏忽展开的一系列安全问题插图3

定位经纬度:

http://www.189dw.com:8081/positionmap.mapemployee.do?stimeid=0.4427834945057538&positionmap_smobile=手机号码~

由中国电信某系统疏忽展开的一系列安全问题插图4

通过sms发送短信

http://www.189dw.com:8081/positionmap.newsms.do?ui_key=positionmap-sendsms-pop&ui_tokey=&ui_tohref=%2Fpositionmap.no.do%3F&ui_toform=&positionmap_smobile=手机号@&手机号@

由中国电信某系统疏忽展开的一系列安全问题插图5

getshell后发现权限过高,直接是root,更改ssh配置后,把ip和用户组限制去掉后成功连接服务器,并且发现了更大的问题,该省的电信用户数据赤裸裸的放在服务器上

由中国电信某系统疏忽展开的一系列安全问题插图6
由中国电信某系统疏忽展开的一系列安全问题插图7
 

数据太大不忍直视,把我吓尿后匆匆logout了

 

修复方案:

删除测试用户

加强权限控制

验证上传文件

 

    上一篇: 常见的后门关键字 - 网站安全 - 自学php

    下一篇: cmseasy绕过补丁SQL注入一枚 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《由中国电信某系统疏忽展开的一系列安全问题
   

还没有人抢沙发呢~