当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142728

漏洞标题:全球制冷网某监控设备存在远程GetShell漏洞(泄露4K厂商信息/进入内网/大量生产环境资料泄露)

相关厂商:全球制冷网某监控设备

漏洞作者: 路人甲

提交时间:2015-09-24 17:41

修复时间:2015-11-12 19:20

公开时间:2015-11-12 19:20

漏洞类型:应用配置错误

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-24: 细节已通知厂商并且等待厂商处理中
2015-09-28: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-10-08: 细节向核心白帽子及相关领域专家公开
2015-10-18: 细节向普通白帽子公开
2015-10-28: 细节向实习白帽子公开
2015-11-12: 细节向公众公开

简要描述:

全球制冷网某监控设备存在远程GetShell漏洞(泄露4K厂商信息/进入内网/大量生产环境资料泄露)

详细说明:

http://**.**.**.**/phpmyadmin 从未授权访问开始
写一句话,提权转发进入内网
发现大量的生产信息,以及邮箱发信账号密码,信息

漏洞证明:

phpmyadmin.png

cmd.png

ipconfig.png

115544.png

5555.png

get.png

mail.png

mail1.png

'db'=>array(
'connectionString' => 'sqlsrv:server=**.**.**.**;Database=remote3',
// 'emulatePrepare' => true,
'username' => 'sa',
'password' => 'sa000000',
'charset' => 'utf8',
'cache' => array(
'class' => 'CMemCache',
'servers' => array(
array(
'host' => '**.**.**.**',
'port' => 12345,
'weight' => 100,
),
),
),

// uncomment the following to use a MySQL database
/*
'db'=>array(
'connectionString' => 'mysql:host=localhost;dbname=testdrive',
'emulatePrepare' => true,
'username' => 'root',
'password' => '',
'charset' => 'utf8',
),
*/
),
);
private $smtp; //邮件服务器
private $config="";
function __construct($addRecipient, $title, $content){
$this->username = 'tjlovecl@**.**.**.**';
$this->formName = 'admin';
$this->password =$this->getEmailInfo('e_pass'); //'198735tao';
$this->from =$this->getEmailInfo('e_mail'); // 'tjlovecl@**.**.**.**';
$this->smtp =$this->getEmailInfo('e_stmp'); // 'smtp.**.**.**.**';
$this->addRecipient = $addRecipient;
$this->title = iconv("UTF-8", "GB2312", $title);
$this->content = iconv("UTF-8", "GB2312", $content);

部分搜集信息,可以进一步渗透全网段

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-09-28 19:18

厂商回复:

CNVD确认所述情况,已经由CNVD通过网站公开联系方式向网站管理单位通报。

最新状态:

暂无