当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0124373

漏洞标题:广东联通销售管理系统安全漏洞可以getshell

相关厂商:广东联通

漏洞作者: 路人甲

提交时间:2015-07-04 10:47

修复时间:2015-08-22 15:12

公开时间:2015-08-22 15:12

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-04: 细节已通知厂商并且等待厂商处理中
2015-07-08: 厂商已经确认,细节仅向厂商公开
2015-07-18: 细节向核心白帽子及相关领域专家公开
2015-07-28: 细节向普通白帽子公开
2015-08-07: 细节向实习白帽子公开
2015-08-22: 细节向公众公开

简要描述:

【HD】
多想来个内网漫游啊 然后来个闪电
可惜技术太渣

详细说明:

http://www.wom186.com:10002/
猜了几个弱口令没猜对 然后爆破密码得
test 111111 还是弱口令 当时脑残 就没猜这个

W56Y%E2)K7]0PN]HSCUMPCU.png


KA@}]}]9NJA_Y06BQG2[UBY.png


ZZ_TU)E_(20BPB`%QEBT4~U.png


啥的 我就不截图了
已经shell了 地址在下面

http://www.wom186.com:10002/UserFiles/File/aimei1.jsp
http://www.wom186.com:10002/UserFiles/File/aimei2.jsp


53T3}{_RJ57YZ~T3J63EYJ2.png


DBCP.DataSource.dbmob.driver=oracle.jdbc.driver.OracleDriver
DBCP.DataSource.dbmob.username=dbchnadm
DBCP.DataSource.dbmob.password=dbchnadm
DBCP.DataSource.dbmob.url=jdbc:oracle:thin:@130.30.15.31:1528:oraacc
DBCP.DataSource.dbmob.maxactive=10
DBCP.DataSource.dbmob.maxwait=5000
DBCP.DataSource.dbmob.maxIdle=10
DBCP.DataSource.dbmob.testWhileIdle=true
DBCP.DataSource.dbmob.validationQuery=select count(*) from dChnLoginMsg where 1=2


### datasource provide by DBCP1.1
DBCP.DataSource.chnds.driver=oracle.jdbc.driver.OracleDriver
#DBCP.DataSource.chnds.username=dbchn02
#DBCP.DataSource.chnds.password=dbaccopr200606
#DBCP.DataSource.chnds.username=dbrwdadm
#DBCP.DataSource.chnds.password=dbrwdadm_123
DBCP.DataSource.chnds.username=dbchnadm
DBCP.DataSource.chnds.password=dbchnadm
#DBCP.DataSource.chnds.url=jdbc:oracle:thin:@10.109.2.150:1721:CEN1
#DBCP.DataSource.chnds.url=jdbc:oracle:thin:@172.16.9.116:1522:billingdev2
#DBCP.DataSource.chnds.url=jdbc:oracle:thin:@130.54.1.53:1521:szsyn
DBCP.DataSource.chnds.url=jdbc:oracle:thin:@132.121.26.1:1521:gdsyn
DBCP.DataSource.chnds.maxactive=5000
DBCP.DataSource.chnds.maxwait=5000
DBCP.DataSource.chnds.maxIdle=15
DBCP.DataSource.chnds.testWhileIdle=true
DBCP.DataSource.chnds.validationQuery=select count(*) from dChngroupMsg where 1=2


cheat_test.drivers=oracle.jdbc.driver.OracleDriver
cheat_test.jndi=cheat_test
#cheat_test.url=jdbc:oracle:thin:@130.30.15.150:1521:billtest
#cheat_test.user=ibillapp
#cheat_test.password=ibillapp
#DBROAM.url=jdbc:oracle:thin:@130.30.6.26:1521:billing
#DBROAM.user=
#DBROAM.password=
#jdbc2.drivers=com.sybase.jdbc3.jdbc.SybDriver
#jdbc2.jndi=
#jdbc2.url=jdbc:sybase:Tds:wangjs:5000/wjs?charset=cp936
#jdbc2.user=clearapp
#jdbc2.password=clearapp
#jdbc3.drivers=sun.jdbc.odbc.JdbcOdbcDriver
#jdbc3.jndi=
#jdbc3.url=jdbc:odbc:myjsp
#jdbc3.user=sa
#jdbc3.password=


………………………………
真的 很想来次内网漫游的 可惜 我是技术有限公司的

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-08 15:10

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无