当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116944

漏洞标题:成都铁路局多元集团直属单位网站沦陷,内网漫游

相关厂商:成都铁路局

漏洞作者: 朱元璋

提交时间:2015-05-29 15:13

修复时间:2015-07-18 11:20

公开时间:2015-07-18 11:20

漏洞类型:命令执行

危害等级:高

自评Rank:19

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-29: 细节已通知厂商并且等待厂商处理中
2015-06-03: 厂商已经确认,细节仅向厂商公开
2015-06-13: 细节向核心白帽子及相关领域专家公开
2015-06-23: 细节向普通白帽子公开
2015-07-03: 细节向实习白帽子公开
2015-07-18: 细节向公众公开

简要描述:

网站已经是肉鸡,不严重就忽略了吧

详细说明:

地址http://www.ct96006.cn/96006/manager/login.action存在命令执行

0.png


传马看内网情况

1.png


已经是万人骑,千人日的情况。呵呵
net start

Apache Tomcat 6.0 Tomcat6
Background Intelligent Transfer Service
Base Filtering Engine
Certificate Propagation
COM+ Event System
Cryptographic Services
DCOM Server Process Launcher
Desktop Window Manager Session Manager
DHCP Client
Diagnostic Policy Service
Distributed Link Tracking Client
Distributed Transaction Coordinator
DNS Client
Group Policy Client
IP Helper
IPsec Policy Agent
MySQL
Network Connections
Network List Service
Network Location Awareness
Network Store Interface Service
Plug and Play
Power
Print Spooler
Remote Desktop Configuration
Remote Desktop Services
Remote Desktop Services UserMode Port Redirector
Remote Procedure Call (RPC)
Remote Registry
RPC Endpoint Mapper
Security Accounts Manager
Server
Shell Hardware Detection
Software Protection
SPP Notification Service
System Event Notification Service
Task Scheduler
TCP/IP NetBIOS Helper
User Profile Service
Windows Event Log
Windows Firewall
Windows Font Cache Service
Windows Management Instrumentation
Windows Remote Management (WS-Management)
Windows Update
Workstation


有亮点就是不一样啊,但端口改了,找了下是9609端口。呵呵

2.png


我发现被日的站的共同点是,都开了3389哦,所以一般都会找下开启的服务,呵呵

漏洞证明:

找了下,网站是mysql>5的数据库,数据库文件在这里,呵呵

3.png

修复方案:

加强安全意识

版权声明:转载请注明来源 朱元璋@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-06-03 11:18

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给四川分中心,由其后续协调网站管理单位处置.

最新状态:

暂无