当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0165835

漏洞标题:新疆经济报系数字化报纸某系统存在多个漏洞导致远程命令执行和Getshell、内网大量的主机

相关厂商:新疆欣文联播网络有限公司

漏洞作者: 路人甲

提交时间:2016-01-02 21:48

修复时间:2016-02-20 15:48

公开时间:2016-02-20 15:48

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-02: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经确认,细节仅向厂商公开
2016-01-18: 细节向核心白帽子及相关领域专家公开
2016-01-28: 细节向普通白帽子公开
2016-02-07: 细节向实习白帽子公开
2016-02-20: 细节向公众公开

简要描述:

RT

详细说明:

http://**.**.**.**/

0.png


当前IP **.**.**.** 所在地区为: 新疆乌鲁木齐市,共有 1 个域名解析到该IP。

2.png


证明
http://epaper.**.**.**.**/html/2015-12/29/node_21.htm
http://**.**.**.**/html/2015-12/29/node_21.htm

QQ截图20151229193859.png


**.**.**.**
该目标存在 WebLogic “Java 反序列化”过程远程命令执行漏洞

3.png


命令执行、
qmtweb-2\administrator

4.png


内网

IPv4 地址 . . . . . . . . . . . . : **.**.**.**
子网掩码 . . . . . . . . . . . . : **.**.**.**
默认网关. . . . . . . . . . . . . : **.**.**.**


5.png


内网的主机火力全开啊、

接口: **.**.**.** --- 0xb
Internet 地址 物理地址 类型
**.**.**.** 00-0c-29-98-28-e8 动态
**.**.**.** 00-50-56-b9-5f-a3 动态
**.**.**.** 00-50-56-8c-7e-9e 动态
**.**.**.** 00-50-56-b9-0f-d0 动态
**.**.**.** 00-50-56-8c-07-e2 动态
**.**.**.** 00-50-56-b9-3d-ec 动态
**.**.**.** 00-50-56-b9-43-60 动态
**.**.**.** 00-50-56-b9-02-19 动态
**.**.**.** 00-50-56-b9-28-f3 动态
**.**.**.**0 00-50-56-8c-67-39 动态
**.**.**.**1 00-50-56-b9-19-ba 动态
**.**.**.**3 00-50-56-8c-4a-cd 动态
**.**.**.**4 00-50-56-8c-2a-7d 动态
**.**.**.**5 00-50-56-8c-3c-92 动态
**.**.**.**4 00-50-56-b9-3f-c3 动态
**.**.**.**0 00-50-56-b9-58-92 动态
**.**.**.**1 00-50-56-b9-25-90 动态
**.**.**.**7 00-50-56-8f-54-ed 动态
**.**.**.**01 40-f2-e9-2f-d7-5a 动态
**.**.**.**02 40-f2-e9-2e-8d-22 动态
**.**.**.**03 40-f2-e9-99-47-6a 动态
**.**.**.**11 00-50-56-6d-96-55 动态
**.**.**.**13 00-50-56-6d-11-da 动态
**.**.**.**02 00-e0-4c-13-6a-83 动态
**.**.**.** 00-e0-0f-8c-13-10 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
**.**.**.** 01-00-5e-00-00-16 静态
**.**.**.** 01-00-5e-00-00-fc 静态


6.png


这个还存在weblogic若口令
http://**.**.**.**:7001/console weblogic/weblogic
已经成le马场

7.png


http://**.**.**.**:7001/newsedit/
http://**.**.**.**:7001/newsedit/e5workspace/Login.jsp
可以看到需要在内网访问

8.png


下面看看数据库
jdbc:sqlserver://**.**.**.**:1433; DatabaseName=allmedia
user=allmedia

9.png


shell
http://**.**.**.**:7001/tian/wooyun.jsp

10.png


11.png


我就不提权进行内网漫游了
ok/对于新闻报纸方面希望引起审核的注意、求rank

漏洞证明:

都在上面了!

修复方案:

更改上面的问题、特别的服务器杀毒、后门等等

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-01-08 17:08

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给新疆分中心,由新疆分中心后续协调网站管理单位处置。

最新状态:

暂无