当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020786

漏洞标题:成功入侵广汽集团主站

相关厂商:广汽集团

漏洞作者: blrk

提交时间:2013-03-28 10:58

修复时间:2013-06-14 10:45

公开时间:2013-06-14 10:45

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:18

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

广汽集团主站http://www.gagc.com.cn/
求车,求车模~~~

详细说明:

首先通过google找到jboss配置地址:https://gagc.com.cn/jmx-console
但是目录已经不存在,猜测可能是修改了名字

1.jpg


尝试访问status页面,哈~ 这个没有修改,还在;通过该页面可以看到jboss的配置地址被修改成了jmx-console_lancer

2.jpg


访问https://gagc.com.cn/jmx-console_lancer/,部署cmd.war

3.jpg


访问webshell,悲剧了,无法访问;查看cmd.war的状态,是Started,这是为啥?

4.jpg


5.jpg


这条路不通,回头再翻翻status页面吧;嗯,不错,有发现

6.jpg


看到了fckeditor,同样,默认的路径也被修改了,利用fckeditor的文件上传漏洞试试;
访问地址:https://gagc.com.cn/server/javascript/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector,擦,打开了~~ 那就上传jsp大马:

8.jpg


访问https://gagc.com.cn/server/javascript/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F,获取webshell的路径

7.jpg


访问webshell,https://gagc.com.cn/server/UserFiles/Image/browser.jsp

9.jpg


当前用户gagc/administrator

10.jpg


该用户还是域管理员,然后看了下内网,好多啊。。不往下搞了

11.jpg


12.jpg


另外还有个比较危险的页面,https://gagc.com.cn/soap/admin/,没有详细分析,截个图,一起修复了吧

13.jpg

漏洞证明:

见详细说明。

修复方案:

叫程序猿修吧。

版权声明:转载请注明来源 blrk@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)