当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0205110

漏洞标题:大成基金某管理系统命令执行(影响大量服务器/getshell)

相关厂商:大成基金管理有限公司

漏洞作者: 路人甲

提交时间:2016-05-05 10:40

修复时间:2016-06-19 11:30

公开时间:2016-06-19 11:30

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已经确认,细节仅向厂商公开
2016-05-15: 细节向核心白帽子及相关领域专家公开
2016-05-25: 细节向普通白帽子公开
2016-06-04: 细节向实习白帽子公开
2016-06-19: 细节向公众公开

简要描述:

详细说明:

http://59.40.77.37:7001/tcmp/bizframe/jsp/login.jsp
大成创新为大成基金的子公司

d2.png


d1.png


d3.png

漏洞证明:

服务器名称            注释
-------------------------------------------------------------------------------
\\7010-LUOTYOA
\\780-LIAOJINGOA
\\790-QIWZOA
\\790-ZOULIOA
\\ALGOTRADE
\\ANTIMONEYWASH
\\BGAD-EPOTEST-VM 趋势防病毒测试,管理员:李荣权
\\BGAD-LEAGSOFT
\\BJFILE
\\BJSCAN
\\BOYFOA-780
\\CAIBINOA-7020
\\CHANTUNG-PC
\\CHENCYOA-7020
\\CHENHANOA-7010
\\CHENJQOA-7020
\\CHENLONGOA-7020
\\CHENWHOA-7010
\\CHENXGOA-780
\\CRM-APPTEST-VM HSCRM-APPTEST-VM
\\CTM-VM
\\CXOA-780-PC
\\DAIHUAOA520
\\DAIJUNOA760
\\DAIMSOA-X220I
\\DATACENTERTEST-
\\DATAWAREHOUSE01
\\DATAWAREHOUSE03
\\DCBAOBEI
\\DCFUND-SH
\\DCFUND-TEMP
\\DCFUNDHK2SRVG9
\\DCFUNDHKFILESVR
\\DCHK-BLOOMBERGG
\\DCHKTRADARPMS
\\DCHKTRADARPMSDB
\\DCICMAD-VM
\\DCICMKINGDEE dcicmkingdee
\\DCIOA
\\DCMINV 投研服务器
\\DCOA dcoa
\\DENGSYOA-7020
\\DESKTOPMANAGER
\\DINGYUOA-7020
\\DOMAINSERVER
\\DUYUOA-7020
\\EDR-VM
\\EMAILARCHIVE
\\EPO-OA-VM
\\EPOTEST-DSM-VM
\\FANJWOA-7020
\\FANYING-OA7010
\\FENGWGOA-7010
\\FINANCESERVER
\\FXQ-VM
\\GAOWYOA-7020
\\GUANLITEST-VM
\\GUOWLOA-760
\\GUOYHOA-7010
\\GUWOOA-7010
\\HAOLEIOA-790
\\HEDANOA-755
\\HELZOA-7020
\\HFQUOTA
\\HKDOMAINSRV
\\HKOA
\\HKOSERVER
\\HKSERVER
\\HOUCYOA-7020
\\HPSM7
\\HSCRM-APP3-VM 恒生CRM BI数据报表统计,管理员:黄翰明
\\HUANGHFOA-7010
\\HUANGHMOA-7010
\\HUANGWQOA-7020
\\IAS-VM
\\ICMTINY
\\IGUARD-VM
\\IGUARD2-VM
\\ITSZ-780
\\JIANGCZOA-7010
\\JIANGQIANOA-X23
\\JIANGQIN-X220I
\\JIANGWEIOA-7020
\\JIANGWQOA-7020
\\JIANGWQOA-780
\\JIAOJIAN-OA790
\\JIAOZZOA-7020
\\JIFANGOA-760
\\JINGHYOA-7020
\\K3FINACE-VM
\\K3TEST-VM
\\LAIJROA-7010
\\LEIPENGOA1
\\LENGJFOA-7010
\\LIAOYLOA-7020
\\LIBOOA-780
\\LICWOA-7020
\\LIDFOA-7020
\\LILYOA-7020
\\LINGXGOA-7010
\\LINHUANOA-7020
\\LINQFOA-7020
\\LIRQOA-7020
\\LIUBOOA-X240
\\LIUHONGOA-7010
\\LIULTOA-7020 admin-pc
\\LIUMANOA-760
\\LIUMIAOOA-7020
\\LIUXUOA-7010
\\LIUYINGOA-7020
\\LIUYL-PC
\\LIUYUEOA-7020
\\LIWYOA-7020
\\LIXPOA-7020
\\LUJIANOA-7010
\\LUOJYOA-7020
\\LUOYYOA-780
\\LVFSSRV
\\LVPINGOA-780
\\MENGYAOOA-7020
\\MENJIN-755
\\MIAOYANGOA-7020
\\NIEJJOA-7010
\\OA
\\OA-FAX
\\OABAK
\\OAHQ
\\OAMANAGER-VM
\\OASYS
\\OPNETVALUE-VM
\\ORAOA2-VM
\\OSERVER
\\PLDEV
\\PORTAL
\\PUBLICOA EMC-SNAS:T6.0.43.0
\\QDIIGZ-TEST-VM
\\QIANTAI-JYB
\\QIANTAIOA-780
\\QINYUNOA-7020
\\QIUZBOA-780
\\QUANT-INV1
\\QUANT-INV2
\\QUZYDELL755
\\QUZYOA-7020
\\QUZYOA-780
\\RANLHOA-7020
\\RMS-VM
\\RUBYOA-X200
\\RUBYYAN-PC2
\\SHBANK-FTP
\\SHIJHOA-7020
\\SHIXS-XZB
\\SHIXSOA-DZSWB
\\SHIZHANOA-790
\\SHTERM_APP_OA
\\SMS-VM
\\SMS2-VM
\\SQL2008BJ1-VM
\\SQL2008R2OA1 SQL2008R2OA1
\\SQLTEST-VM
\\STEPHENZHANG-PC
\\SUBYOA--780
\\SUNBLOA-760
\\SUNDANOA-7010
\\SUNRCOA-7020
\\SYNCSRV-VM
\\SZSERVER
\\TAOSU-OA790
\\TIANXIANG2-VM
\\TOKEN1-VM
\\TOKEN2-VM
\\TOMCAT-VM
\\TRADETEST1-VM
\\TRANSFER EMC-SNAS:T6.0.43.0
\\WANGCZOA-7020
\\WANGHAIOA-7010
\\WANGHHOA780 wanghhoa780
\\WANGHTOA-7020
\\WANGJQOA-790
\\WANGLEI-OA-790
\\WANGLIOA-7020
\\WANGMINGOA-7020
\\WANGWXOA-7010
\\WANGXDOA-7020
\\WANGZSOA-7010
\\WEBDC2 webdc2
\\WEBDC2-VM webdc2-vm
\\WHGATEWAY-VM
\\WUHANOA-X250
\\XIAGAOOA--790
\\XIAOJIANOA-7020
\\XIAOWLOA-7020
\\XIEHJOA-790
\\XIEMINOA-7010
\\XIONGLJ-PC
\\XIONGLJOA-780
\\XUTLOA-7010
\\XUWHOA-7020
\\XUYANOA-7020
\\YANGCUIOA-7020
\\YANGQIANOA-790
\\YANGTSOA-7020
\\YANGWEIOA-7020
\\YANGXINOA-780
\\YANGZHENOA-7020
\\YANYCOA-7010
\\YAOYHOA-7010
\\YIJIAOA-7020
\\YUANWENOA-7020
\\YUCONGOA-7020
\\YULEI-PC2
\\YULEIOA-7020
\\YUYIOA-7020
\\ZHAMAR-VM
\\ZHANGFEIOA-7020
\\ZHANGFUXIAO-PC
\\ZHANGFXOA-780
\\ZHANGJLOA-7010
\\ZHANGJWOA-7020
\\ZHANGQIONGOA-70
\\ZHANGRXOA-7020
\\ZHANGSFOA-780
\\ZHANGSSOA-7020
\\ZHANGWPOA-7020
\\ZHANGXB2-790-OA
\\ZHANGXINOA-7020
\\ZHANGXIPENG-SH
\\ZHANGXIPENG2-SH
\\ZHANGXPOA-7020
\\ZHANGYANOA-7020
\\ZHOA
\\ZHONGZHENGFTP
\\ZHONGZHENGFTP2
\\ZHOUDXOA-7010
\\ZHOULXOA-701
\\ZHOUMINGOA-7020
\\ZHOUZW780-OA
\\ZHOUZWOA-7010
\\ZHPUBLIC-VM
\\ZHTCMP-VM
\\ZHTCMP1-VM
\\ZONGJLOA
\\ZYYXSRV
命令成功完成。


可getshell
上传jsp马直接跳转到登录页面,上传php,aspx马等无法解析,最后上传jspx,成功了

d.png


http://59.40.77.37:7001/tcmp/images/1.jspx 密码:023

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-05-05 11:22

厂商回复:

已经确认,正在联系厂商修复.

最新状态:

暂无