当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163693

漏洞标题:四川敏感厅某站点存在JAVA反序列化漏洞(可入内网)

相关厂商:四川敏感厅

漏洞作者: 路人甲

提交时间:2015-12-22 23:28

修复时间:2016-02-07 17:56

公开时间:2016-02-07 17:56

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-22: 细节已通知厂商并且等待厂商处理中
2015-12-25: 厂商已经确认,细节仅向厂商公开
2016-01-04: 细节向核心白帽子及相关领域专家公开
2016-01-14: 细节向普通白帽子公开
2016-01-24: 细节向实习白帽子公开
2016-02-07: 细节向公众公开

简要描述:

四川敏感厅

详细说明:

mask 区域
*****sk*****

**.**.**.**/

2.jpg


**.**.**.**:7001
7001端口存在反序列化漏洞
反弹个shell看看

1.jpg


内网多个机器

3.jpg


找到路径

<?xml version='1.0' encoding='UTF-8'?>
<domain xmlns="http://**.**.**.**/weblogic/domain" xmlns:sec="http://**.**.**.**/weblogic/security" xmlns:wls="http://**.**.**.**/weblogic/security/wls" xmlns:xsi="http://**.**.**.**/2001/XMLSchema-instance" xsi:schemaLocation="http://**.**.**.**/weblogic/security/xacml http://**.**.**.**/weblogic/security/xacml/1.0/xacml.xsd http://**.**.**.**/weblogic/security/providers/passwordvalidator http://**.**.**.**/weblogic/security/providers/passwordvalidator/1.0/passwordvalidator.xsd http://**.**.**.**/weblogic/domain http://**.**.**.**/weblogic/1.0/domain.xsd http://**.**.**.**/weblogic/security http://**.**.**.**/weblogic/1.0/security.xsd http://**.**.**.**/weblogic/security/wls http://**.**.**.**/weblogic/security/wls/1.0/wls.xsd">
<name>ldrk</name>
<domain-version>**.**.**.**</domain-version>
<security-configuration>
<name>ldrk</name>
<realm>
<sec:authentication-provider xsi:type="wls:default-authenticatorType"></sec:authentication-provider>
<sec:authentication-provider xsi:type="wls:default-identity-asserterType">
<sec:active-type>AuthenticatedUser</sec:active-type>
</sec:authentication-provider>
<sec:role-mapper xmlns:xac="http://**.**.**.**/weblogic/security/xacml" xsi:type="xac:xacml-role-mapperType"></sec:role-mapper>
<sec:authorizer xmlns:xac="http://**.**.**.**/weblogic/security/xacml" xsi:type="xac:xacml-authorizerType"></sec:authorizer>
<sec:adjudicator xsi:type="wls:default-adjudicatorType"></sec:adjudicator>
<sec:credential-mapper xsi:type="wls:default-credential-mapperType"></sec:credential-mapper>
<sec:cert-path-provider xsi:type="wls:web-logic-cert-path-providerType"></sec:cert-path-provider>
<sec:cert-path-builder>WebLogicCertPathProvider</sec:cert-path-builder>
<sec:name>myrealm</sec:name>
<sec:password-validator xmlns:pas="http://**.**.**.**/weblogic/security/providers/passwordvalidator" xsi:type="pas:system-password-validatorType">
<sec:name>SystemPasswordValidator</sec:name>
<pas:min-password-length>8</pas:min-password-length>
<pas:min-numeric-or-special-characters>1</pas:min-numeric-or-special-characters>
</sec:password-validator>
</realm>
<default-realm>myrealm</default-realm>
<credential-encrypted>{AES}9WPthX0vQnGqHnqJMECqy/KfQ7OFyk24HiTVo74QMOYRW5NgH/e8KszCVnFxUG4HV7Wz+AE8k0K2+VdaAcjPW8WZfCgMtwRztXwqk6PT2Y3keHcvj6pp6whTwONitLmV</credential-encrypted>
<node-manager-username>SL6clxBILB</node-manager-username>
<node-manager-password-encrypted>{AES}N2Lm99heIMzWTJjpiv0ld1oGoTusZVDgocZfPj5Wsig=</node-manager-password-encrypted>
</security-configuration>
<console-context-path>ldrk_console</console-context-path>
<server>
<name>AdminServer</name>
<listen-address></listen-address>
</server>
<production-mode-enabled>true</production-mode-enabled>
<embedded-ldap>
<name>ldrk</name>
<credential-encrypted>{AES}+5xPHcwyKOKIShD7nbP6Iepm6GYf0GDmZhBqeeZi4G8n8sF+MLo5RKUS1tx9PXeE</credential-encrypted>
</embedded-ldap>
<configuration-version>**.**.**.**</configuration-version>
<app-deployment>
<name>ldrk_ww</name>
<target>AdminServer</target>
<module-type>war</module-type>
<source-path>E:\ldrk_ww\WebRoot</source-path>
<security-dd-model>DDOnly</security-dd-model>
</app-deployment>
<app-deployment>
<name>ldrk</name>
<target>AdminServer</target>
<module-type>war</module-type>
<source-path>E:\ldrk</source-path>
<security-dd-model>DDOnly</security-dd-model>
</app-deployment>
<admin-server-name>AdminServer</admin-server-name>
</domain>


网站目录
E:\ldrk
E:\ldrk_ww\WebRoot
可getshell

4.jpg


公安系统 不深入</mask>

漏洞证明:

4.jpg


公安系统 不深入

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-12-25 16:25

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无