当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133117

漏洞标题:看我通过一个命令执行到重庆电信内部网络(大量用户信息秒查询&部分机器沦陷)

相关厂商:重庆电信

漏洞作者: scanf

提交时间:2015-08-10 16:43

修复时间:2015-09-26 17:36

公开时间:2015-09-26 17:36

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-10: 细节已通知厂商并且等待厂商处理中
2015-08-12: 厂商已经确认,细节仅向厂商公开
2015-08-22: 细节向核心白帽子及相关领域专家公开
2015-09-01: 细节向普通白帽子公开
2015-09-11: 细节向实习白帽子公开
2015-09-26: 细节向公众公开

简要描述:

部分机器已经发现黑阔的痕迹.并且内网没有划分vlan导致跨业务.
毕竟核心网络了.
有些内容希望管理员打码.
可以来个雷亮一下.

详细说明:

http://www.ycdxoa.cn/ 这个直接就把主要系统给列出来了.
突破口 http://61.161.127.158/login.jsp
存在st2命令执行.

QQ截图20150810160927.png


转发上去

QQ截图20150810161240.png


一个文章管理系统sql注入

QQ截图20150810161427.png


available databases [43]:
[*] adslfix
[*] adslins
[*] anno
[*] assistant
[*] ballfan
[*] bi
[*] cpmis_yixin
[*] enterprise
[*] etravel
[*] flvote
[*] freeMovie
[*] gomugomuno
[*] information_schema
[*] iSale
[*] llb
[*] Logdb
[*] ma
[*] markingsys
[*] mds
[*] msite
[*] mysql
[*] parentchild
[*] qrshop
[*] ShoppingCart
[*] signin
[*] sjbllcx
[*] speech
[*] test
[*] TFCBG
[*] tmext
[*] tmextcs
[*] tydr
[*] upgrade
[*] version
[*] voicechina
[*] wechat
[*] weixina
[*] wenzhang
[*] wjdc20141224
[*] wyxpb
[*] wyxpb_err
[*] YiXin
[*] yundi


QQ截图20150810161550.png


弱口令.

QQ截图20150810161622.png


这个系统可以秒查重庆任意电信用户的信息哦

QQ截图20150810161744.png


QQ截图20150810161828.png


就不玩这个屌飞的系统了

QQ截图20150810161922.png


难得去爆破了

QQ截图20150810161951.png


主要是二次认证坑爹

QQ截图20150810162016.png


QQ截图20150810162117.png


存在st2命令执行getshell

QQ截图20150810162253.png


QQ截图20150810162334.png

漏洞证明:

QQ截图20150810162441.png


QQ图片20150810162510.png


QQ图片20150810162541.jpg


QQ图片20150810162603.jpg


QQ图片20150810162603.jpg


黑阔痕迹.无孔不入啊...

QQ图片20150810162650.png


QQ图片20150810162736.png


QQ图片20150810162811.png


QQ截图20150810162914.png


仅仅是爆破了这几个段
如果是全网的话不知道要沦陷多少服务器,然后在通过收集的信息是可以完全掌握重庆电信的核心网络的.

QQ截图20150810163729.png


存在注入

QQ截图20150810163905.png


QQ截图20150810164216.png


修复方案:

加强网络边界的业务安全.
加强员工密码教育.
来个雷.

版权声明:转载请注明来源 scanf@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-12 17:35

厂商回复:

CNVD确认所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无