当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0132985

漏洞标题:天涯社区某内部系统命令执行Getshell内网小漫游(涉及内部企业架构和全员工账号密码等)

相关厂商:天涯社区

漏洞作者: 管管侠

提交时间:2015-08-10 10:16

修复时间:2015-09-24 22:56

公开时间:2015-09-24 22:56

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-10: 细节已通知厂商并且等待厂商处理中
2015-08-10: 厂商已经确认,细节仅向厂商公开
2015-08-20: 细节向核心白帽子及相关领域专家公开
2015-08-30: 细节向普通白帽子公开
2015-09-09: 细节向实习白帽子公开
2015-09-24: 细节向公众公开

简要描述:

小漫游,大漫游太累

详细说明:

ST2命令执行:直接shell
http://oa.tianya.cn:89/m1/cmd.jsp
密码:tom

2.png


3.png


4.png


5.png


漏洞证明:

6.png


大部分员工密码都是1

7.png


邮箱

9.png


弹出内网代理

10.png


内网地址:

19.2.174.168 	Resin/3.1.8 
[200 OK]
19.2.174.19 Apache/2.2.17 (Win32) PHP/5.2.5
[200 OK]
19.2.174.7 nginx PHP/5.2.16
[Tianya Log Sec System Login --天涯日志安全审计系统]
19.2.174.24 Resin/3.0.22
[Insert title here]
19.2.174.21 nginx/1.0.15
[天涯相册]
19.2.174.19:8080 Apache
[BitNami RedmineO]
19.2.174.27 nginx/1.0.15
[404 Not Found]
19.2.174.26 nginx
[404 Not Found]
19.2.174.27:8080 Resin/3.0.22
[404 Not Found]
19.2.174.20 nginx/1.0.15
[天涯相册]
19.2.174.28:8080 Resin/3.0.22
[天涯社区_全球华人网上家园]
19.2.174.28 nginx/1.0.15
[天涯社区_全球华人网上家园]
19.2.174.30 Resin/3.0.22
[天涯客户管理系统]
19.2.174.29 nginx/1.0.15
[天涯社区_全球华人网上家园]
19.2.174.29:8080 Resin/3.0.22
[天涯社区_全球华人网上家园]
19.2.174.32 Resin/3.0.22
[后台管理 - 我的天涯]
19.2.174.33 Resin/3.0.22
[Insert title here]
19.2.174.39 nginx/0.8.36
[搜帖子_天涯社区]
19.2.174.40 nginx/1.0.15
[搜遍天涯]
19.2.174.18 nginx PHP/5.2.12
[301 Moved Permanently]
19.2.174.39:8080 Resin/3.0.22
[搜帖子_天涯社区]
19.2.174.40:8080 Resin/3.0.22
[404 Not Found]
19.2.174.41:8080 Resin/3.0.22
[天涯社区_企业空间_营销工具]
19.2.174.42 nginx
[天涯社区_企业空间_营销工具]
19.2.174.42:8080 Resin/3.0.22
[天涯社区_企业空间_营销工具]
19.2.174.43 nginx
[首页_天涯社区开放平台]
19.2.174.41 nginx
[天涯社区_企业空间_营销工具]
19.2.174.35 nginx PHP/5.2.16
[应用中心_天涯社区]
19.2.174.38:8080 Resin/3.0.22
[404 Not Found]
19.2.174.168 Resin/3.1.8
[200 OK]


没再深入了,挺忙的,今天才提交

修复方案:

@@

版权声明:转载请注明来源 管管侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-10 22:54

厂商回复:

该漏洞确实存在极大风险,我们正在积极修复,感谢漏洞发现者对我们安全缺陷的指出。

最新状态:

暂无