当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0171066

漏洞标题:万家乐某系统Getshell(涉及多个库/涉及多个平台/涉及内网11台主机可继续渗透)

相关厂商:广东万家乐股份有限公司

漏洞作者: 路人甲

提交时间:2016-01-19 16:37

修复时间:2016-03-04 13:27

公开时间:2016-03-04 13:27

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-19: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-03-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

http://scm.chinamacro.cn 万家乐供应链管理系统(正式环境 存在weblogic/12345678 通过部署拿到shell,涉及到多个库,以及内网的11台服务主机,危害巨大。

漏洞证明:

http://scm.chinamacro.cn/wa/wa/ma3.jsp carry

http://192.168.0.3 >> >>Apache/2.2.15 (Unix) DAV/2 PHP/5.2.13 >>Success
http://192.168.0.4 >> ERROR: The requested URL could not be retrieved>>squid/3.5.3 >>Success
http://192.168.0.7 >> 万家乐产品协同商务平台(正式环境)>>null >>Success
http://192.168.0.29 >> 万家乐产品协同商务平台(正式环境)>>nginx/1.4.1 >>Success
http://192.168.0.49 >> Error>>Microsoft-IIS/6.0 >>Success
http://192.168.0.102 >> 用户登录>>nginx/1.4.4 >>Success
http://192.168.0.22 >> VisualSVN Server>>Apache >>Success
http://192.168.0.26 >> >>Microsoft-IIS/6.0 >>Success
http://192.168.0.37 >> package repository>>CherryPy/3.1.2 >>Success
http://192.168.0.185 >> >>nginx/1.6.2 >>Success
http://192.168.0.221 >> >>Microsoft-IIS/6.0 >>Success

<db-driver>oracle.jdbc.driver.OracleDriver</db-driver> 
<db-url>jdbc:oracle:thin:@fxh:1522:erp</db-url>
<!--db-pool-type>jndi</db-pool-type-->
<db-pool-type></db-pool-type>
<set-tran-level>false</set-tran-level>

<db-url>jdbc:oracle:thin:@10.16.16.174:1522:MDRD</db-url>
<set-tran-level>false</set-tran-level>
<loginvaultid>1</loginvaultid>
<parvaultid>erp</parvaultid>
<dbarea>erp</dbarea>
</vaultdata>

<db-url>jdbc:oracle:thin:@10.16.16.168:1528:cecmp</db-url>
<set-tran-level>false</set-tran-level>
<check-conn>false</check-conn>
<loginvaultid>1</loginvaultid>
<parvaultid>cmp</parvaultid>

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)