当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145493

漏洞标题:某视频会议命令执行导致(一小时拿下40台服务器/附7个企业内网漫游/数百G电商数据泄漏/)

相关厂商:北京网动网络科技股份有限公司

漏洞作者: 珈蓝夜宇

提交时间:2015-10-09 11:17

修复时间:2016-01-11 17:38

公开时间:2016-01-11 17:38

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-09: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经确认,细节仅向厂商公开
2015-10-16: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

不打雷誓不罢休,天理难容啊%>.<%
漫游得太累了,提交休息会儿

详细说明:

北京网动网络科技股份有限公司

1.png


还给温家宝总理用过的会议软件---

2.png


**.**.**.**:8088/acenter/index.action
关键字:acenter/index.action intitle:Acenter
还有很多很多,远远不止40个,有待挖掘,国庆节过了,你们懂得
所有服务器账号密码为 admin 123qwe!@#
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**
这个不是内网,进去随便看看而已

1.png


2.png


3.png


4.png


5.png


6.png


7.png


**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
无法连接 需要网络级别的登陆
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.** 服务器连接不成功
**.**.**.**:8088/acenter/bak.jsp chopper 内网 **.**.**.**
没有抓到Administrator密码
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**
Administrator Exsd123 登陆进去没什么东西
**.**.**.**:8080/acenter/bak.jsp chopper 内网**.**.**.** **.**.**.**
抓密码为 Administrator cj7qgb=abc

8.png


9.png

10.png


mstsc发现一个曾经登陆过的ip,登陆之,大喜.数据库!!

11.png


这么大的硬盘QAQ

12.png


13.png


然后开始找密码吧~

14.png


很多用户都是这个密码 ICy5YqxZB1uWSwcVLSNLcA== 123
Admin 5XjkB4j3C5Lb4iJmX7UR4A== 解密后 82023475

15.png


16.png


17.png


18.png


好多钱啊,**.**.**.**.**.**.**.** 我数到几来着?

19.png


20.png


不止这么点信息泄漏了,泄漏的实在太多了....简短一点行不?
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
成功登陆,没有抓取到密码
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**:33899
administrator ae66535b
扫了一下33899端口 发现如下 端口 也是有8080端口开放的
同样的网站--- 撸下之 居然发现账号密码一样!!!! 一下就拿下5台服务器 嘿嘿
证明

5.png


**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**:33899
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**:33899
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**:33899
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**:33899
**.**.**.**:8080/index.php 发现这是http://**.**.**.**/ 旗下的网站

4.png


3.png


**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**

21.png


22.png


这是哪个电商平台的呢?想不通 然后直到发现了这个

23.png


http://**.**.**.**/ 歌莉娅

24.png

25.png


26.png


挺多数据的

27.png


28.png


http://1 **.**.**.**:8080/acenter/bak.jsp chopper 监控平台 1**.**.**.** 这是九原武装部的网站...不太敢深入
Administrator 18647285ylj%!@%**!

29.png


30.png


历史记录进入另一台服务器

31.png


32.png


33.png


34.png


算了算了,武装部就不弄了
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
**.**.**.**:8888/bak.jsp chopper
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.** 一连接就断开
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
* Username : Administrator
* Domain : WIN-5ENJ8EVER7D
* Password : IBM123ibm

35.png


36.png


37.png


IP:**.**.**.**-(13)
网关:**.**.**.**
掩码:**.**.**.**
DNS:**.**.**.**
DNS:**.**.**.**
**.**.**.**-254
IP:**.**.**.**-118
网关:**.**.**.**
掩码:**.**.**.**
DNS:**.**.**.**
DNS:**.**.**.**


**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.** admin 123qwe!@#

Administrator 1q2w3e4r!@#$
**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.** 不行了
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
Administrator it361@**.**.**.**
**.**.**.**

39.png


40.png


**.**.**.**:8080/acenter/bak.jsp chopper **.**.**.**:44186 admin 123qwe!@#
Administrator gigabyte001!186

41.png


**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**
**.**.**.**:8080/acenter/bak.jsp chopper 内网 **.**.**.**17
Administrator shs911
桌面上显示这个集团了

42.png


* Username : YST-IACTIVE$
* Domain : YST
* Password : 88 94 30 c5 41 c8 49 20 be 6f 3f 07 f2 37 43 34 3b 91 e3 21 25 03 ad 79 89 ca d5 eb

**.**.**.**:8888/acenter/bak.jsp chopper 内网**.**.**.**
* Username : IBM$
* Domain : WORKGROUP
* LM : aad3b435b51404eeaad3b435b51404ee
* NTLM : 31d6cfe0d16ae931b73c59d7e0c089c0
* SHA1 : da39a3ee5e6b4b0d3255bfef95601890afd80709
* Username : IUSR_IBM
* Domain : IBM
* Password : jz{`7(G2Q98MR+
**.**.**.**:8080/acenter/bak.jsp chopper 内网
**.**.**.**:8080/acenter/bak.jsp chopper 内网**.**.**.**
**.**.**.**:8888/acenter/bak.jsp chopper 内网 **.**.**.**
* Username : Administrator
* Domain : IBM-083B3C1D2D3
* Password : hst!@#$%^
**.**.**.**:8080/acenter/bak.jsp chopper
**.**.**.**:8080/acenter/bak.jsp chopper
**.**.**.**:8080/acenter/bak.jsp chopper
**.**.**.**:8080/acenter/bak.jsp chopper
**.**.**.**:82/acenter/bak.jsp chopper
**.**.**.**/acenter/bak.jsp chopper
**.**.**.**:8080/acenter/bak.jsp chopper

漏洞证明:

6.png


**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8088/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8888/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:82/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8888/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**:8080/acenter/index.action
**.**.**.**/acenter/index.action
**.**.**.**:8888/acenter/index.action
还有很多很多,有待挖掘,国庆节过了,你们懂得

修复方案:

更新struts2吧
建议强制更新

版权声明:转载请注明来源 珈蓝夜宇@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-13 17:36

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件和电话通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无