当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145150

漏洞标题:山东省某食药局食品管理系统getshell可内网(某敏感部门和重点车辆监管平台等躺枪)

相关厂商:山东省某食药局

漏洞作者: 路人甲

提交时间:2015-10-07 11:32

修复时间:2015-11-26 17:40

公开时间:2015-11-26 17:40

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-07: 细节已通知厂商并且等待厂商处理中
2015-10-12: 厂商已经确认,细节仅向厂商公开
2015-10-22: 细节向核心白帽子及相关领域专家公开
2015-11-01: 细节向普通白帽子公开
2015-11-11: 细节向实习白帽子公开
2015-11-26: 细节向公众公开

简要描述:

某公安局和重点车辆监管平台等躺枪

详细说明:

**.**.**.**:7001/

1.jpg


问题是weblogic的配置不当 导致的getshell
**.**.**.**:7001/console/login/LoginForm.jsp
weblogic/weblogic
具体getshell可参考之前案例
通过上传war的马 拿到shell
**.**.**.**:7001/ma/ma1.jsp
我们探测下内网

2.jpg


\\AJJ-KSXT                                                                     
\\CGS-JGPTAPP 青岛市重点车辆及驾驶人监管平台应用
\\CIIIS-03C96CA2B
\\CZJ_WSTZJS_APP
\\GAJ-MYJWSERVER 公安局民意警务平台-短信服务器
\\QDGOV-67F2B350F
\\QDGX-E0E11C3220
\\WIN-0D8EANSGUYJ
\\WIN-1UB0SHTVMGI
\\WIN-2YN3ZKAH5IX
\\WIN-3QXG18DWZNG
\\WIN-4Y1KC85CHKQ
\\WIN-65CLN62WVMJ
\\WIN-66OHNS4SU2T
\\WIN-771FGU1N109
\\WIN-7B3ISE9OV5T
\\WIN-8TRESDJWT43
\\WIN-8TV4U76P5T9
\\WIN-BQANP1S30VP
\\WIN-CPL0KE7B4CH
\\WIN-D21HPLKR5NF
\\WIN-D58OC93L689
\\WIN-D8MEU17B8MX
\\WIN-G1UHLATP0TO
\\WIN-GL3GDNRSLBV
\\WIN-H3HIDDU8FMT
\\WIN-JGULA2WLYJS
\\WIN-O6NAQKG1H6H
\\WIN-P86P7AJSDPB
\\WIN-QOIBQ3E23LV
\\WIN-RMEO8DLQG6N
\\WIN-SCMQ4UNA9UF
\\WIN-T1EENMPQOC5
\\WIN-V19FQDP2HKM
\\WIN-VFRITNBCU50
\\WIN-WANGGEHUA1
\\WIN-XZD9WJHT90E
\\WIN-YT43OUGPBSH
\\YW-ZXWZ-ZJDC2


某公安局和重点车辆监管平台等躺枪
管理员权限
可进一步内网渗透大量机器

4.jpg

漏洞证明:

2.jpg

修复方案:

修改密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-10-12 17:39

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给山东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无