当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147054

漏洞标题:国海证券某系统Getshell可影响内网安全(任意上传/大量敏感信息泄露等等)

相关厂商:国海证券

漏洞作者: Xmyth_夏洛克

提交时间:2015-10-15 22:48

修复时间:2015-11-29 22:58

公开时间:2015-11-29 22:58

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-15: 细节已通知厂商并且等待厂商处理中
2015-10-15: 厂商已经确认,细节仅向厂商公开
2015-10-25: 细节向核心白帽子及相关领域专家公开
2015-11-04: 细节向普通白帽子公开
2015-11-14: 细节向实习白帽子公开
2015-11-29: 细节向公众公开

简要描述:

RT

详细说明:

0x01
http://124.227.11.82/index.jsp
入口点为国海证券自动化办公系统

登陆页面.png


没有验证码可爆破

爆破.png


爆破出3个账号
大量员工个人信息,手机邮箱等等

通讯录.png


通讯录1.jpg


营业机构通讯录

印业机构通讯录2.png


营业机构通讯录.png


工作日报

工作日报.png


客户信息

客户信息.jpg


内部文件

内部文件.png


漏洞证明:

0x02
这个办公系统可以登录多个系统,在客户管理界面存在一个任意上传,没有改后缀

客户管理系统上传点.png


成功getshell,shell地址为

58.60.191.91:88/images2/20151015185646.asp


菜刀.png


并没打补丁,可提权

pr.png


添加账户

添加成功.png


由于是内网,得端口转发,用lcx

端口转发.png


下面就是入内网,抓取管理员密码

密码打码.jpg


数据库信息

数据库信息.jpg


接下来就不深入了,点到为止

修复方案:

1.弱口令
2.任意上传

版权声明:转载请注明来源 Xmyth_夏洛克@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-10-15 22:56

厂商回复:

旧版本OA系统,已经停用很多年了,只保留查询,谢谢发现漏洞。

最新状态:

暂无