当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168541

漏洞标题:中国南方航空某系统存在命令执行漏洞可威胁内网

相关厂商:中国南方航空股份有限公司

漏洞作者: 路人甲

提交时间:2016-01-08 22:09

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-08: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

java反序列化命令执行

详细说明:

http://116.199.115.135/jqweix/
http://116.199.115.135/weix/
http://116.199.115.135/zjsmweix/

QQ截图20160108213732.png


系统jboss配置不当,存在java反序列化命令执行漏洞

QQ截图20160108213808.png

漏洞证明:

可内网

接口: 10.16.35.40 --- 0xb
Internet 地址 物理地址 类型
10.16.35.1 d8-d3-85-ba-0a-3e 动态
10.16.35.2 00-1a-4b-d0-56-b6 动态
10.16.35.6 00-a0-98-57-66-ae 动态
10.16.35.7 00-a0-98-57-65-de 动态
10.16.35.17 00-a0-98-50-73-60 动态
10.16.35.18 00-a0-98-37-ed-d8 动态
10.16.35.19 00-a0-98-37-ed-b8 动态
10.16.35.20 00-a0-98-37-eb-40 动态
10.16.35.21 00-05-1e-03-01-04 动态
10.16.35.22 00-05-1e-03-0c-99 动态
10.16.35.26 90-b1-1c-48-85-0f 动态
10.16.35.27 00-50-56-61-78-c3 动态
10.16.35.28 90-b1-1c-59-a5-9f 动态
10.16.35.29 00-50-56-65-56-53 动态
10.16.35.30 90-b1-1c-4c-0c-3e 动态
10.16.35.31 00-50-56-63-ed-b6 动态
10.16.35.32 00-0c-29-75-9a-89 动态
10.16.35.35 00-50-56-9e-91-03 动态
10.16.35.37 00-50-56-9e-60-ef 动态
10.16.35.41 00-50-56-9e-e2-8f 动态
10.16.35.42 00-1a-4b-a8-dd-fe 动态
10.16.35.43 00-50-56-89-30-fc 动态
10.16.35.46 00-50-56-9e-15-d8 动态
10.16.35.48 c8-1f-66-ea-2e-1d 动态
10.16.35.49 00-50-56-66-d3-39 动态
10.16.35.50 c8-1f-66-ea-2d-ed 动态
10.16.35.51 00-50-56-60-86-fb 动态
10.16.35.54 00-50-56-89-da-d4 动态
10.16.35.55 d8-d3-85-e0-a8-9c 动态
10.16.35.56 d8-d3-85-e0-a8-00 动态
10.16.35.59 00-90-fb-0b-d5-5a 动态
10.16.35.73 00-a0-98-57-66-b4 动态
10.16.35.74 00-a0-98-57-65-e4 动态
10.16.35.75 00-50-56-89-17-85 动态
10.16.35.82 00-a0-b8-68-bd-a1 动态
10.16.35.83 00-a0-b8-75-de-04 动态
10.16.35.84 00-a0-b8-68-bd-a9 动态
10.16.35.85 00-a0-b8-75-de-f2 动态
10.16.35.86 00-50-56-89-f2-67 动态
10.16.35.87 00-50-56-89-03-2e 动态
10.16.35.88 00-19-bb-21-6d-aa 动态
10.16.35.89 00-17-a4-8e-a7-72 动态
10.16.35.90 00-1a-4b-a6-9f-80 动态
10.16.35.91 00-1c-c4-16-1c-04 动态
10.16.35.92 00-50-56-89-32-3f 动态
10.16.35.93 00-1a-64-b2-0c-80 动态
10.16.35.252 c4-71-fe-b5-c2-bf 动态
10.16.35.253 60-73-5c-4e-8f-7f 动态
10.16.35.254 00-00-0c-07-ac-0c 动态
10.16.35.255 ff-ff-ff-ff-ff-ff 静态
169.254.198.168 00-00-0c-07-ac-0c 动态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态


QQ截图20160108213829.png


QQ截图20160108213907.png


一句话地址:http://116.199.115.135/tk/tx.jsp
密码:110

QQ截图20160108215812.png


QQ截图20160108215840.png

修复方案:

删除shell,删除invoker

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-01-11 10:24

厂商回复:

谢谢报告!
此为分子公司自建网站。已经要求整改。

最新状态:

2016-01-11:此网站不是南航网站。网站建设者滥用了写有南航的图片,鄙视这样的厂商