当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145079

漏洞标题:中国电信浙江省某考试认证系统getshell已进服务器

相关厂商:中国电信

漏洞作者: 路人甲

提交时间:2015-10-08 14:46

修复时间:2015-11-27 08:36

公开时间:2015-11-27 08:36

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-08: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经确认,细节仅向厂商公开
2015-10-23: 细节向核心白帽子及相关领域专家公开
2015-11-02: 细节向普通白帽子公开
2015-11-12: 细节向实习白帽子公开
2015-11-27: 细节向公众公开

简要描述:

getshell已进服务器

详细说明:

网络认证考试系统--浙江电信培训中心
**.**.**.**:7001/

2.jpg


**.**.**.**:7001/console/login/LoginForm.jsp
weblogic/11111111
可以上传war的马 拿到shell
**.**.**.**:7001/1/cmd.jsp
可以直接添加管理员信息

4.jpg


查询下端口

协议 本地地址 外部地址 状态
TCP **.**.**.**:21 **.**.**.**:0 LISTENING
TCP **.**.**.**:80 **.**.**.**:0 LISTENING
TCP **.**.**.**:135 **.**.**.**:0 LISTENING
TCP **.**.**.**:445 **.**.**.**:0 LISTENING
TCP **.**.**.**:1521 **.**.**.**:0 LISTENING
TCP **.**.**.**:3340 **.**.**.**:0 LISTENING
TCP **.**.**.**:5560 **.**.**.**:0 LISTENING
TCP **.**.**.**:5580 **.**.**.**:0 LISTENING
TCP **.**.**.**:8009 **.**.**.**:0 LISTENING
TCP **.**.**.**:8080 **.**.**.**:0 LISTENING
TCP **.**.**.**:47001 **.**.**.**:0 LISTENING
TCP **.**.**.**:49152 **.**.**.**:0 LISTENING
TCP **.**.**.**:49153 **.**.**.**:0 LISTENING
TCP **.**.**.**:49154 **.**.**.**:0 LISTENING
TCP **.**.**.**:49158 **.**.**.**:0 LISTENING
TCP **.**.**.**:49159 **.**.**.**:0 LISTENING
TCP **.**.**.**:49162 **.**.**.**:0 LISTENING
TCP **.**.**.**:7001 **.**.**.**:0 LISTENING
TCP **.**.**.**:8005 **.**.**.**:0 LISTENING
TCP **.**.**.**:49155 **.**.**.**:0 LISTENING
TCP **.**.**.**:7001 **.**.**.**:0 LISTENING
TCP **.**.**.**:139 **.**.**.**:0 LISTENING
TCP **.**.**.**:1521 **.**.**.**:49160 ESTABLISHED
TCP **.**.**.**:1521 **.**.**.**:54046 ESTABLISHED
TCP **.**.**.**:7001 **.**.**.**:0 LISTENING
TCP **.**.**.**:7001 **.**.**.**:2752 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:2771 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:2772 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:3684 ESTABLISHED
TCP **.**.**.**:7001 **.**.**.**:3699 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:4074 ESTABLISHED
TCP **.**.**.**:7001 **.**.**.**:5448 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:5486 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:5565 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:15403 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:15636 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:15640 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:15642 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:15644 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:15645 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:15647 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:28517 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:28518 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:28523 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:28524 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:28526 FIN_WAIT_2
TCP **.**.**.**:7001 **.**.**.**:28529 FIN_WAIT_2
TCP **.**.**.**:49160 **.**.**.**:1521 ESTABLISHED
TCP **.**.**.**:52147 **.**.**.**:443 CLOSE_WAIT
TCP **.**.**.**:53085 **.**.**.**:443 ESTABLISHED
TCP **.**.**.**:54046 **.**.**.**:1521 ESTABLISHED
TCP [::]:21 [::]:0 LISTENING
TCP [::]:80 [::]:0 LISTENING
TCP [::]:135 [::]:0 LISTENING
TCP [::]:445 [::]:0 LISTENING
TCP [::]:3340 [::]:0 LISTENING
TCP [::]:8009 [::]:0 LISTENING
TCP [::]:8080 [::]:0 LISTENING
TCP [::]:47001 [::]:0 LISTENING
TCP [::]:49152 [::]:0 LISTENING
TCP [::]:49153 [::]:0 LISTENING
TCP [::]:49154 [::]:0 LISTENING
TCP [::]:49158 [::]:0 LISTENING
TCP [::]:49162 [::]:0 LISTENING
TCP [::1]:7001 [::]:0 LISTENING
TCP [fe80::5efe:**.**.**.**%14]:7001 [::]:0 LISTENING
TCP [fe80::5efe:**.**.**.**%12]:7001 [::]:0 LISTENING
TCP [fe80::901:ea5f:d1f6:7b69%15]:7001 [::]:0 LISTENING
TCP [fe80::6197:a65d:cf2a:220d%17]:7001 [::]:0 LISTENING
UDP **.**.**.**:500 *:*
UDP **.**.**.**:4500 *:*
UDP **.**.**.**:5355 *:*
UDP **.**.**.**:137 *:*
UDP **.**.**.**:138 *:*
UDP [::]:500 *:*
UDP [::]:4500 *:*
UDP [::]:5355 *:*
UDP [fe80::6197:a65d:cf2a:220d%17]:546 *:*


成功进入服务器

1.jpg

漏洞证明:

1.jpg

修复方案:

修改密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-10-13 08:35

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理单位处置。

最新状态:

暂无