当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0143841

漏洞标题:某市烟草专卖局某系统存在命令执行漏洞(疑似影响多家烟草公司账号)

相关厂商:某市烟草专卖局

漏洞作者: 路人甲

提交时间:2015-09-28 11:56

修复时间:2015-11-15 17:24

公开时间:2015-11-15 17:24

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-28: 细节已通知厂商并且等待厂商处理中
2015-10-01: 厂商已经确认,细节仅向厂商公开
2015-10-11: 细节向核心白帽子及相关领域专家公开
2015-10-21: 细节向普通白帽子公开
2015-10-31: 细节向实习白帽子公开
2015-11-15: 细节向公众公开

简要描述:

命令执行

详细说明:

出现问题的系统是
江苏省烟草公司常州市公司微信公众平台

Screenshot_2015-09-28-09-27-43.png


在绑定用户处,得到一个url

http://**.**.**.**/weixin/weixin/binding!bindUser.action


Target: http://**.**.**.**/weixin/weixin/binding!bindUser.action
Useage: S2-005
Whoami: czyc-net\administrator
WebPath: C:\funny\apache-tomcat-6.0.41\webapps\weixin
OS.Name: Windows 2003
OS.Version: 5.2
Java.Home: C:\Program Files\Java\jdk1.7.0_79\jre
Java.Version: 1.7.0_79
OS.arch: x86
User.Name: Administrator
User.Home: C:\Documents and Settings\Administrator
User.Dir: C:\funny\apache-tomcat-6.0.41\bin
Java.Class.Path: C:\funny\apache-tomcat-6.0.41\bin\bootstrap.jar
Java.IO.Tmpdir: C:\funny\apache-tomcat-6.0.41\temp
====================================================================================================================================
Target: http://**.**.**.**/weixin/weixin/binding!bindUser.action
Useage: S2-016
Whoami: czyc-net\administrator
WebPath: C:\funny\apache-tomcat-6.0.41\webapps\weixin\


QQ截图20150928093408.jpg

漏洞证明:

admin权限,可内网

QQ截图20150928093445.jpg


传shell
一句话http://**.**.**.**/weixin/wpp.jsp
密码:woo0yun

QQ截图20150928094022.jpg


QQ截图20150928094920.jpg


QQ截图20150928094949.jpg


QQ截图20150928095442.jpg


QQ截图20150928095915.jpg


QQ截图20150928100358.jpg

修复方案:

补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-10-01 17:22

厂商回复:

CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给江苏分中心,由江苏分中心后续协调网站管理单位处置。

最新状态:

暂无