当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105852

漏洞标题:某三级甲等医院getshell医院众多系统及信息泄露

相关厂商:三级甲等医院

漏洞作者: 路人甲

提交时间:2015-04-04 17:52

修复时间:2015-05-23 15:20

公开时间:2015-05-23 15:20

漏洞类型:命令执行

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-04: 细节已通知厂商并且等待厂商处理中
2015-04-08: 厂商已经确认,细节仅向厂商公开
2015-04-18: 细节向核心白帽子及相关领域专家公开
2015-04-28: 细节向普通白帽子公开
2015-05-08: 细节向实习白帽子公开
2015-05-23: 细节向公众公开

简要描述:

某三级甲等医院getshell,医院众多系统及信息泄露

详细说明:

网站:山东省临沂市妇幼保健院
网址:http://www.lyfyw.com/
站点存在Struts2命令执行。入口:
http://www.lyfyw.com:81/wsyycx/wsyycx/login_toLogin.action

dir:D:\tomcat6.0\webapps\wsyycx\
hp580g5\administrator


1.png

漏洞证明:

info:

活动连接
协议 本地地址 外部地址 状态
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:81 0.0.0.0:0 LISTENING
TCP 0.0.0.0:110 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:801 0.0.0.0:0 LISTENING
TCP 0.0.0.0:802 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1027 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1028 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1093 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1094 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1433 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2383 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3336 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4000 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5500 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8009 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING
TCP 0.0.0.0:8888 0.0.0.0:0 LISTENING
TCP 0.0.0.0:11211 0.0.0.0:0 LISTENING
TCP 10.36.133.254:104 0.0.0.0:0 LISTENING
TCP 10.36.133.254:106 0.0.0.0:0 LISTENING
TCP 10.36.133.254:107 0.0.0.0:0 LISTENING
TCP 10.36.133.254:108 0.0.0.0:0 LISTENING
TCP 10.36.133.254:109 0.0.0.0:0 LISTENING
TCP 10.36.133.254:111 0.0.0.0:0 LISTENING
TCP 10.36.133.254:112 0.0.0.0:0 LISTENING
TCP 10.36.133.254:113 0.0.0.0:0 LISTENING
TCP 10.36.133.254:139 0.0.0.0:0 LISTENING
TCP 127.0.0.1:1029 127.0.0.1:1030 ESTABLISHED
TCP 127.0.0.1:1030 127.0.0.1:1029 ESTABLISHED
TCP 127.0.0.1:1433 127.0.0.1:3875 ESTABLISHED
TCP 127.0.0.1:1434 0.0.0.0:0 LISTENING
TCP 127.0.0.1:3336 127.0.0.1:27574 ESTABLISHED
TCP 127.0.0.1:3336 127.0.0.1:31162 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31188 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31236 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31246 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31251 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31253 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31270 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31275 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31277 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31279 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31284 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31286 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31290 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31294 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31295 FIN_WAIT_2
TCP 127.0.0.1:3336 127.0.0.1:31297 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31307 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31310 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31316 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31320 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31321 TIME_WAIT
TCP 127.0.0.1:3336 127.0.0.1:31322 FIN_WAIT_2
TCP 127.0.0.1:3336 127.0.0.1:31326 TIME_WAIT

修复方案:

补丁+划分。站点很多目录的系统|信息|程序| 你懂得。希望尽快修复!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-04-08 15:18

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无