乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2014-07-18: 细节已通知厂商并且等待厂商处理中 2014-07-23: 厂商已经确认,细节仅向厂商公开 2014-07-26: 细节向第三方安全合作伙伴开放 2014-09-16: 细节向核心白帽子及相关领域专家公开 2014-09-26: 细节向普通白帽子公开 2014-10-06: 细节向实习白帽子公开 2014-10-16: 细节向公众公开
某协作办公平台通用命令执行
问题是微泛协作办公平台存在通用struts命令执行。
Target: http://oa.mendale.com:89/m1/login.doWhoami: 未将对象引用设置到对象的实例。WebPath: D:\WEAVER\EMobile\webapps\m1\
google hack:inurl:m1/login.do
再根据上面的搜索结果,根据
Company Logo 帐号 密码 语言 中文 英文 字体 大 中 小 记住密码 Company Logo 帐号 密码 语言 中文 英文 字体 大 中 小 记住密码
继续搜索,
https://www.google.com.hk/search?q=allintext:+Company+Logo+%E5%B8%90%E5%8F%B7+%E5%AF%86%E7%A0%81+%E8%AF%AD%E8%A8%80+%E4%B8%AD%E6%96%87+%E8%8B%B1%E6%96%87+%E5%AD%97%E4%BD%93+%E5%A4%A7+%E4%B8%AD+%E5%B0%8F+%E8%AE%B0%E4%BD%8F%E5%AF%86%E7%A0%81+Company+Logo+%E5%B8%90%E5%8F%B7+%E5%AF%86%E7%A0%81+%E8%AF%AD%E8%A8%80+%E4%B8%AD%E6%96%87+%E8%8B%B1%E6%96%87+%E5%AD%97%E4%BD%93+%E5%A4%A7+%E4%B8%AD+%E5%B0%8F+%E8%AE%B0%E4%BD%8F%E5%AF%86%E7%A0%81&lr=&safe=strict&as_qdr=all&ei=pvHHU7uWFMPn8AWW-oGAAw&start=0&sa=N&filter=0&biw=1366&bih=611
Target: http://www.lntymj.com:8080/m1/login.doWhoami: nt authority\systemWebPath: D:\WEAVER\EMobile\webapps\m1\
试了第一个同样存在,就不一一试了。再补充一个http://218.3.160.242:8080/m1/login.do
Target: http://218.3.160.242:8080/m1/login.doWhoami: rootWebPath: /usr/weaver/EMobile/webapps/m1/
整理了下:
http://www.lntymj.com:8080/m1/login.dohttp://oa.cccgroup.com.cn:88/m1/login.dohttp://m.liando.cn/m1/login.dohttp://119.60.10.146:89/http://www.henly.com.cn:89/m1/login.dohttp://59.55.142.211:8091/m1/login.dohttp://121.28.82.250:89/login.dohttp://60.208.78.250:801/m1/login.dooa.mendale.com:89/m1/login.dooa.cndwine.com:89/m1/login.doportal.lanju.cn/m1/login.do http://m.isimcere.com/m1/login.dohttp://218.3.160.242:8080/m1/login.dohttp://www.simcere.net/m1/login.do
其中包括了集团事业单位
http://218.3.160.242:8080/m1/login.do
patch
危害等级:高
漏洞Rank:12
确认时间:2014-07-23 08:14
cnvd确认并复现所述情况,暂未涉及政府和重要部门案例,已经由cnvd直接通过电话和邮件联系软件生产厂商市场部,通报漏 洞情况。按通用软件漏 洞评分,rank 12
暂无