当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145127

漏洞标题:美的某分站弱口令到内网小窥探

相关厂商:midea.com

漏洞作者: Coody

提交时间:2015-10-07 10:07

修复时间:2015-11-21 19:32

公开时间:2015-11-21 19:32

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-07: 细节已通知厂商并且等待厂商处理中
2015-10-07: 厂商已经确认,细节仅向厂商公开
2015-10-17: 细节向核心白帽子及相关领域专家公开
2015-10-27: 细节向普通白帽子公开
2015-11-06: 细节向实习白帽子公开
2015-11-21: 细节向公众公开

简要描述:

弱口令+任意文件上传=影响内网安全

详细说明:

漏洞站点:
http://mp.midea.com.cn/bsnems/login_Login_login.do
美的移动应用平台

QQ图片20151007010508.png


1# 弱口令
经测试发现该系统存在弱口令帐号 test/123456

QQ图片20151007010627.jpg


可影响线上应用app(比如替换一下?比如安装个后门?好吧,随便说说)
2# Getshell
随意编辑一个应用,上传图片处,可直接上传jsp脚本,直接获取webshell

QQ图片20151007010946.png


直接上传jsp shell

QQ图片20151007011042.png


QQ图片20151007011057.png


最终的访问地址是:
http://mp.midea.com.cn/bsnems/upload/apps/APP2014071445590674/images/70adab23-6d5d-46d2-97d4-3a163e99080e.jsp

QQ图片20151007011248.png


查看当前应用用户权限为 root

QQ图片20151007011521.png


查看网络地址:172.16.15.78

QQ图片20151007011608.png


3# 内网小窥探
http://172.16.15.59 →→ (正式环境)威灵控股供应链管理平台
http://172.16.15.134 →→ 协同平台
http://172.16.15.81 →→ Citrix Login
http://172.16.15.118 →→ Midea mail

QQ图片20151007013139.png


http://172.16.15.65 →→ 美的集团影响系统

QQ图片20151007013124.png


http://172.16.15.63 →→ 美的集团EAM-正式环境

漏洞证明:

修复方案:

版权声明:转载请注明来源 Coody@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-10-07 19:31

厂商回复:

感谢乌云最厉害的白帽子@路人甲的提醒,我们召唤应用管理员进行修改。
顺便问一句:路人甲你RANK那么高有什么用...

最新状态:

暂无