当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116586

漏洞标题:新疆注册会计师协会内网危急

相关厂商:cncert国家互联网应急中心

漏洞作者: 朱元璋

提交时间:2015-05-28 12:33

修复时间:2015-07-16 19:20

公开时间:2015-07-16 19:20

漏洞类型:命令执行

危害等级:高

自评Rank:19

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-28: 细节已通知厂商并且等待厂商处理中
2015-06-01: 厂商已经确认,细节仅向厂商公开
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开

简要描述:

详细说明:

地址http://www.xjicpa.org.cn/login/login.do存在命令执行漏洞

0.png


传马看内网情况

1.jpg


然后发现不止我一人渗透你们网站

2.jpg


ipconfig查看对方IP,呵呵

Windows IP 配置
以太网适配器 本地连接 4:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
以太网适配器 本地连接 3:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::1dcb:41c6:f1da:9c96%13
IPv4 地址 . . . . . . . . . . . . : 10.128.1.101
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.128.1.254
以太网适配器 本地连接 2:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 本地连接* 8:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 本地连接* 9:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 本地连接* 12:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 本地连接* 13:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :


net start看下服务

已经启动以下 Windows 服务: 
Apache Tomcat 6
Apache2.2
Base Filtering Engine
Certificate Propagation
COM+ Event System
Cryptographic Services
DCOM Server Process Launcher
Desktop Window Manager Session Manager
DHCP Client
Diagnostic Policy Service
Diagnostic System Host
Distributed Transaction Coordinator
DNS Client
FileZilla Server FTP server
Group Policy Client
Human Interface Device Access
HwsFkSvc
IKE and AuthIP IPsec Keying Modules
Interactive Services Detection
IP Helper
IPsec Policy Agent
KtmRm for Distributed Transaction Coordinator
MySQL
Network Connections
Network List Service
Network Location Awareness
Network Store Interface Service
OracleDBConsoleorcl
OracleMTSRecoveryService
OracleOraDb11g_home1TNSListener
OracleOraDb11g_home2TNSListener
OracleServiceORCL
Plug and Play
QQPCMgr RTP Service
Remote Access Connection Manager
Remote Procedure Call (RPC)
Routing and Remote Access
Safedog Guard Center
Safedog Update Center
Secure Socket Tunneling Protocol Service
Security Accounts Manager
Server
Shell Hardware Detection
Software Licensing
SQL Full-text Filter Daemon Launcher (MSSQLSERVER)
SQL Server (MSSQLSERVER)
SQL Server Analysis Services (MSSQLSERVER)
SQL Server Browser
SQL Server Integration Services 10.0
SQL Server VSS Writer
Superfetch
TAOFrame
Task Scheduler
TCP/IP NetBIOS Helper
Telephony
Terminal Services
Terminal Services Configuration
Terminal Services UserMode Port Redirector
TPM Base Services
User Profile Service
Windows Error Reporting Service
Windows Event Log
Windows Firewall
Windows Management Instrumentation
Windows Modules Installer
Windows Remote Management (WS-Management)
Windows Time
Workstation
XT800Service_Personal
命令成功完成。


再详细点 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server
fDenyTSConnections REG_DWORD 0x0


3389竟然开启了,而且可以远程连接,呵呵。
查询一下端口REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
PortNumber REG_DWORD 0x22b8


端口是8888,呵呵。

漏洞证明:

点到即止,如果认为不算严重就算了,反正已经是台肉鸡。呵呵

修复方案:

加强安全意识

版权声明:转载请注明来源 朱元璋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-06-01 19:20

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给新疆分中心,由其后续协调网站管理单位处置.

最新状态:

暂无