当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102477

漏洞标题:我是如何漫游中国航天科技内网的

相关厂商:中国航天

漏洞作者: MyKings

提交时间:2015-03-20 10:06

修复时间:2015-05-09 08:30

公开时间:2015-05-09 08:30

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-20: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经确认,细节仅向厂商公开
2015-04-04: 细节向核心白帽子及相关领域专家公开
2015-04-14: 细节向普通白帽子公开
2015-04-24: 细节向实习白帽子公开
2015-05-09: 细节向公众公开

简要描述:

我就是标题党~

详细说明:

http://114.242.111.16:8081/bsweb/login.action


logo.jpg


登陆界面存在ST2漏洞,而且是管理员权限~


20150319223306.jpg


sql_1.jpg

sql.jpg


\\AA-B1814CB1C449    10.200.1.18                                                           
\\ARMESSAGE 10.200.1.44
\\B-9F7BFD4ACD764 10.200.1.40
\\BJSASC-128 10.200.1.14
\\BJSASC-129 10.200.1.15
\\CASC-WEB1 10.200.1.16
\\CASCWEBSERVER 10.200.1.2
\\CASTC-DENGBAO 10.200.1.22
\\CASTC-PORTAL-1 10.200.1.25
\\CASTC-VM-1 10.200.1.1
\\CHUBANSHE 10.200.1.28
\\FM-SERVER-1 10.200.1.21
\\GDTBJ 10.200.1.17
\\HT-WEILAI 10.200.1.46
\\JTMH-HD 10.200.1.117 mysql
\\JYTZ 10.200.1.45
\\SHIPIN 10.200.1.60
\\SHUJUZHIBAO_WIN 10.200.1.9
\\SUPP_SERVER 10.200.1.24
\\TEST_WIN 10.200.1.23
\\TEST_WIN_123 10.200.1.11
\\WEB-BACK 10.200.1.3
\\WEB1 10.200.1.37
\\WEB2 10.200.1.38
\\WEB3 10.200.1.39
\\WEBGUARD 10.200.1.15
\\WIN-V545DHMJ6VB 10.200.1.36


jdbc:oracle:thin:@192.168.1.124:1521:orcl
cms58
jwztcms
jdbc:oracle:thin:@192.168.1.124:1521:orcl
soms58
jwztsoms
jdbc:oracle:thin:@10.200.2.3:1521:casc
bsweb
password
jdbc:oracle:thin:@10.200.2.3:1521:casc
consultor
password
10.200.1.17:3306
papernew/paperpassword
rendalyb/password
http://114.242.111.16:8081/papernew/admin/login.jsp
admin/paperadmin
http://114.242.111.16:8081/lybadmin/user.jsp
admin/admin


服务器开了3389端口,而且是管理员权限,其实可以专发端口。怕被查水表,未深入,点到为止。

漏洞证明:

修复方案:

1.ST2升级
2.没有用的系统就关掉吧~

版权声明:转载请注明来源 MyKings@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-03-25 08:28

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT尝试向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置.

最新状态:

暂无