当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0188561

漏洞标题:道行思某系统未授权访问(涉及多个项目源码)导致命令执行/system权限/可登录终端

相关厂商:北京道行思科技有限公司

漏洞作者: 路人甲

提交时间:2016-03-24 16:10

修复时间:2016-05-08 16:10

公开时间:2016-05-08 16:10

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这个服务器貌似开了还不到一周.

详细说明:

111.png


mask 区域
*****^^^*****
1.http://**.**.**/_
*****题^*****
2.http://**.**.**/_
*****^^ gaoxiang*****
*****ers\\gaoxian*****
*****erProperty plugin=&q*****
*****[email protected]&l*****
*****r_-UserPropert*****
**********
*****6061584b6fe73c755ce8.png&qu*****
**********
3.http://**.**.**/_
***** 涉及多^*****
**********
*****d28e1dde334b2333ae9e.png&qu*****
**********
*****^^*****
4.http://**.**.**/script_
*****ity\s*****
*****ae99e544bcd53ff58712.png&qu*****
*****^加用户*****
*****ee3205a4a18603f7d0ca.png&qu*****
*****陆^*****
*****897b1cb60c3b97d2893a.png&qu*****
**********
*****e03541a5eb21b7636804.png&qu*****
*****^试账号^*****
**********
*****8859c4fe36d7aeda6a3d20.png*****

漏洞证明:

111.png


道行思主站
http://daoxingsi.com/
存在问题的url
http://101.200.170.23/
先证明这个ip归属 [email protected]
type d:\\jenkins1.6\\users\\gaoxiang\\config.xml

<hudson.tasks.Mailer_-UserProperty plugin="[email protected]">
<emailAddress>[email protected]</emailAddress>
</hudson.tasks.Mailer_-UserProperty>


111.png


http://101.200.170.23/
jenkins 未授权访问 涉及多个项目源码

111.png


命令执行
http://101.200.170.23/script
nt authority\system

111.png


3389开着 可直接加用户登录终端

111.png


成功登陆终端

111.png


111.png


就证明这么多 测试账号已经删除

111.png


修复方案:

验证验证验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)