当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0149440

漏洞标题:天治基金某系统弱口令Getshell可泄漏大量信息内网40多台机器可继续渗透

相关厂商:天治基金管理有限公司

漏洞作者: 路人甲

提交时间:2015-10-29 00:54

修复时间:2015-12-13 11:04

公开时间:2015-12-13 11:04

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-29: 细节已通知厂商并且等待厂商处理中
2015-10-29: 厂商已经确认,细节仅向厂商公开
2015-11-08: 细节向核心白帽子及相关领域专家公开
2015-11-18: 细节向普通白帽子公开
2015-11-28: 细节向实习白帽子公开
2015-12-13: 细节向公众公开

简要描述:

天治基金

详细说明:

**.**.**.**:7001/etrading/

2.jpg


**.**.**.**:7001/console/login/LoginForm.jsp
weblogic/weblogic
密码已修改为ma999999
成功拿到shell
**.**.**.**:7001/ma/ma3.jsp
D:/ETSDomain/config/jdbc
可链接三个数据库

3.jpg



STG_TSHARE   
TACCOBANKMINBALANCE
TACCOBANKRELATION
TACCOCONFIRM_TMP02
TACCOINTERESTRATE
TACCORANGE
TCAPITALMODEBROKER
TCAPITALMODENET
TCAPITALMODERATIO
TCAPITALPROCESS
TCAPITALSYSTEMCONFIG
TCAPSPILITPARAMETER
TCERTIFICATE
TCHANNELDISCOUNT
TCHARGEREQUEST
TCHECKCONFIG
TCHECKIDRESULT
TCHILDCENTER
TCHINAPAYACCOBANKMOD
TCHINAPAYACCOREQUEST
TCHINAPAYALLOT
TCHINAPAYFIXPLAN
TCHINAPAYFIXPLANSHOT
TCITY
TCMBRECORD_WEB
TLINKPROTOCOL
TLIQUIDATEFLAG
TMANGEFARERATE
TMONEYFUNDPAYCOMP
TMONEYFUNDPAYCOMPRESULT
TMONEYPAYSIGN
TNETSTATION
TORGPAYRATE
TOVERDRAFT
TPARTNERACCO_WEB
TPARTNERFEESETTING
TPARTNERREQUEST
TPARTNERREQUESTDETAIL_WEB_JD
TPAYMENTACCOBANK
TPAYMENTBANKDATE
TPAYMENTCHECK
TPAYMENTCOMP
TPAYMENTCOMPRESULT
TPAYMENTCURRENT
TPAYMENTUNIT
TPENDCAPITAL
TPERATIOVALUATION
TPROEXPORTCAPITALSET
TPROMOTIONINFO
TPROTOCOL
TPROTOCOLCURRENT
TRISKLIMIT
TRISKLIMIT_WEB
TSALE
TSALESYSGUID
TSEAT
TSECRETFIELD
TSECTIONSCHEMA
TSENDFAX
TSERVICE
TSERVICEVALIDATOR
TSHAREDETAILSUCCESS
TSHAREDETAIL_TMP
TSHAREQUERY
TSLBFUNDCURRENT
TSLBFUNDINFO
TSMSSENDCFG
TSMSSEND_TMP
TSPECIALWORD
TSQL
TSTATICSHAREPROFIT
TSTATICSHARES_TA
TSTOCK
TSTOCKEXPONENT
TSUBACCOFUNDRIGHT
TSUBACCOPROFIT
TSUBACCOREQUEST
TSUBACCOUNTINFO
TSUBAREACODE
TSUMREQUEST_TMP
TSYSPARAMETER
TSZTCOMDICT
TSZTCOMFORMAT
TSZTCOMPONENT
TSZTMSGSERVICE


然后探测下内网
**.**.**.**:7001/ma/out.jsp

1.jpg


内网44台机器 可渗透

服务器名称            注解
-------------------------------------------------------------------------------
\\ADM-MIAOZP
\\ADM-O-LUQS
\\ADM-O-ZHOUWJ
\\ADM-YEFF
\\CLS-VMSQL2012
\\CLS-VMTRADE
\\CLS-WIN2012HV
\\DAG
\\DP-02DOMAIN
\\DP-04VSERVER DP-04Vserver
\\DP-05VSERVER
\\DP-06VSERVER
\\DP-12VSERVER
\\DP-13VSERVER
\\DTC-VMSQL2012
\\GO-O-YANYW
\\GO-O-ZHAOYB
\\INVE-2-WANGYANG
\\INVE-O-XIANGGY
\\OPER-O-QIANMH2
\\OPER-O-ZHUJH
\\RECORDING
\\RECORDING2
\\SRV-FILESERVER
\\SVR-HJJK
\\SVR-HPWD
\\SVR-JYYB
\\SVR-MAIL01
\\SVR-MAIL02
\\SVR-REPORT-2012
\\SVR-TRADE01
\\SVR-VMSVR01
\\SVR-VMSVR07
\\SVR-VMSVR08
\\VM-AR1
\\VM-AR2
\\VM-ARTEST
\\VM-CFWXMSG
\\VM-CITRIXWI
\\VM-CSETRADING
\\VM-CSJSZBW
\\VM-DFBRMSG
\\VM-ETRADINGIIS
\\VM-ICBC-SZ-CN
\\VM-ICBCNC
\\VM-O32-TEST
\\VM-OATEST
\\VM-OATEST-LYNC
\\VM-ORACLETEST
\\VM-PRINT
\\VM-SQL2012-01
\\VM-SQL2012-02
\\VM-SQL2012CLS
\\VM-TDX-OUT
\\VM-TEST01
\\VM-TEST07
\\VM-TZBB
\\WKS-EAD2
\\WKS-MOCA
命令成功完成。

漏洞证明:

1.jpg

修复方案:

修改密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-29 11:02

厂商回复:

测试环境,没有及时修改,感谢提醒。
修改密码,修复漏洞。

最新状态:

2015-10-29:已修复。