当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0203912

漏洞标题:新华网旗下某系统Getshell(大量内网信息)

相关厂商:新华网

漏洞作者: 路人甲

提交时间:2016-05-01 10:20

修复时间:2016-06-20 12:50

公开时间:2016-06-20 12:50

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-01: 细节已通知厂商并且等待厂商处理中
2016-05-06: 厂商已经确认,细节仅向厂商公开
2016-05-16: 细节向核心白帽子及相关领域专家公开
2016-05-26: 细节向普通白帽子公开
2016-06-05: 细节向实习白帽子公开
2016-06-20: 细节向公众公开

简要描述:

新华通软件开发有限公司7日在京正式运行,由新华社下辖相关新媒体信息机构倾力打造的新华通移动商务平台也首次亮相。这标志着新华社首次进军高速增长的移动支付市场。

详细说明:

**.**.**.**,总共开放了三个端口,全是web端的

nmap.png


8001显示404,检查了下是weblogic,存在反序列化漏洞

**.**.**.**:8001/eps/1.jspx


shell.png


多个网站的备份(这只是一部分)

多个网站备份.png


上传的新闻稿件

新闻稿件.png


服务器中存在大量的内网信息
多个数据库账号

mask 区域
*****1*****
*****.**)(PORT = 1521))(ADDRESS = (PROTOCOL = TCP)(HOST = **.**.**.**)(PORT = 1522))(ADDRESS = (PROTOCO*****
*****USER=*****
*****RD=2013.*****
**********
*****2*****
******)(PORT = 1521))(ADDRESS = (PROTOCOL = TCP)(HOST = **.**.**.**)(PORT = 1522))(ADDRESS = (PROTOCOL =*****
*****ER=xmt*****
*****=2013.xmt*****
**********
*****3*****
*****@devsvr:1*****
*****10*****
*****10*****
**********
*****4*****
*****OCOL = TCP)(HOST = **.**.**.**)(PORT =*****
*****name=*****
*****=2013.n*****
**********
*****5*****
*****in:@**.**.*******
*****name=*****
*****word=*****
**********
*****6*****
*****://localho*****
*****name=*****
*****word=*****


内网中ftp账号
**.**.**.**:21
xinhw
xinhw
**.**.**.**
lightapp
lapp20141119


数据库1.png


数据库2.png


一大堆这样的加密密码,不知道是什么,看着有相同的很多,指定是弱口令了,测试发现密码为Abc12345

密码.png


后台.png


对新闻进行管理

新闻稿件.png

漏洞证明:

还有一些内网web,贴图展示

内网接口.png


1.png


**.**.**.** >> >>Apache >>Success
**.**.**.** >> >>null >>Success
**.**.**.** >> >>null >>Success
**.**.**.** >> IIS7>>Microsoft-IIS/7.5 >>Success
**.**.**.** >> >>Apache >>Success
**.**.**.** >> >>Apache >>Success


**.**.**.** >> >>WebServer/5.2.17 (Unix) mod_jk/5.2.32 >>Success
**.**.**.** >> >>WebServer/5.2.17 (Unix) mod_jk/5.2.32 >>Success
**.**.**.** >> >>WebServer/5.2.17 (Unix) mod_jk/5.2.32 >>Success

修复方案:

打补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2016-05-06 12:46

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向保险行业信息化主管部门通报,由其后续协调网站管理单位处置。

最新状态:

暂无