当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111941

漏洞标题:展恒基金某系统高危漏洞可致内网漫游

相关厂商:展恒基金

漏洞作者: 路人甲

提交时间:2015-05-04 14:27

修复时间:2015-05-09 14:28

公开时间:2015-05-09 14:28

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-04: 细节已通知厂商并且等待厂商处理中
2015-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1024

详细说明:

http://file.myfund.com/login.html


额,站点存在struts2漏洞,可以执行命令,列目录

1-1.jpg


1-2.jpg


1-3.jpg


里边扔了写运维人员和管理员的文档资料,还有一些保存的账号口令

1-4.jpg


传菜刀马成功但做了访问限制,换个目录传菜刀马不能解析,只能再换个菜刀马上传,成功

1-5.jpg


开了3389,接下来转端口吧,lcx一开始没成功,换了个版本成功了,我能说这还是个域服务器吗?!

1-7.jpg


1-8.jpg


可以做什么自己看

1-9.jpg


该服务器上还有大量运维人员和管理员的文档资料,包括一些IP和密码,就不截图了;搜集一下可以去做内网渗透了,但是没时间做了。

漏洞证明:

同上

修复方案:

升级

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-09 14:28

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无