当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170074

漏洞标题:浙江卫视某系统存在命令执行漏洞可威胁内网78台主机

相关厂商:浙江卫视

漏洞作者: 路人甲

提交时间:2016-01-15 17:41

修复时间:2016-03-04 13:27

公开时间:2016-03-04 13:27

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-29: 细节向核心白帽子及相关领域专家公开
2016-02-08: 细节向普通白帽子公开
2016-02-18: 细节向实习白帽子公开
2016-03-04: 细节向公众公开

简要描述:

浙江广播电视集团卫星频道,简称浙江卫视,昵称蓝莓台和蓝鲸台

详细说明:

**.**.**.**:8080/exchange/login.do

QQ截图20160115100508.png


该系统jboss配置不当存在java反序列化命令执行漏洞

QQ截图20160115100602.png


QQ截图20160115100625.png

漏洞证明:

大量内网主机

QQ截图20160115100726.png


服务器名称            注释
-------------------------------------------------------------------------------
\\NXW-FISEC
\\NXW-GQJB-12
\\NXW-GQJB-6
\\NXW-PY-1 nxw-py-1
\\NXW-QT-INFO-01 NXW-QT-INFO-01
\\NXW-QT-INFO-02
\\NXW-QT-JK-01 NXW-QT-JK-01
\\NXW-QT-JK-02
\\NXW-QT-MLS-01 NXW-QT-MLS-01
\\NXW-QT-MLS-02
\\NXW-QT-MPC-01 NXW-QT-MPC-01
\\NXW-QT-MPC-02
\\NXW-RENDER-1
\\NXW-RENDER-2
\\NXW-RENDER-3
\\NXW-RENDER-4
\\NXW-SP-3 xw-sp-3
\\NXW-WLJK NXW-WLJK
\\NXW-ZM-1
\\NXW-ZM-2
\\NXW-ZM-3
\\NXW-ZM-4
\\NXW-ZM-5
\\NXW-ZM-6
\\NXW-ZM-7
\\WLJK
\\XW-ANTIV-1
\\XW-APP-1
\\XW-APP-2
\\XW-BM-1
\\XW-CJ-1
\\XW-DC-1
\\XW-DC-2
\\XW-DMLBJ-3
\\XW-DMLBJ-4
\\XW-DMLBJ-5
\\XW-GDQY-1
\\XW-GDQY-2
\\XW-GDQY-3
\\XW-GQJB-1
\\XW-GQJB-10
\\XW-GQJB-13
\\XW-GQJB-14 XW-GQJB-14
\\XW-GQJB-21
\\XW-GQJB-22
\\XW-GQJB-23
\\XW-GQJB-3
\\XW-MEIZI
\\XW-MIG-1
\\XW-MIG-2 XW-MIG-2
\\XW-ML
\\XW-MPC-BEI
\\XW-MPC-ZHU
\\XW-MSV-1
\\XW-MSV-2
\\XW-MSV-3
\\XW-MSV-4
\\XW-MSV-5
\\XW-MSV-6
\\XW-MSV-7
\\XW-NAS-1
\\XW-NAS-2
\\XW-NAS-3
\\XW-NAS-4
\\XW-PY-3
\\XW-SLGL
\\XW-SLQY-1
\\XW-SLQY-2 xw-slqy-2
\\XW-STRM-1
\\XW-STRM2
\\XW-SXZ-1 xw-sxz-1
\\XW-SXZ-2 xw-sxz-2
\\XW-SXZ-4
\\XW-SXZ-5
\\XW-WEB-1
\\XW-WEB-2
\\XW-WEB180
\\XW-ZLGL-1
命令成功完成。


QQ截图20160115100803.png


系统已成马场
**.**.**.**:8080/myname/

QQ截图20160115100914.png


cat一下密码:023
**.**.**.**:8080/myname/index.jsp

QQ截图20160115101148.png


QQ截图20160115101239.png

修复方案:

补丁,删除shell

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2016-01-19 13:25

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给浙江分中心,由其后续协调网站管理单位处置.

最新状态:

暂无