当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153961

漏洞标题:浙江广播电视集团某重要系统可Getshell可看各种新闻稿

相关厂商:浙江广播电视集团

漏洞作者: godsec

提交时间:2015-11-18 16:48

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-18: 细节已通知厂商并且等待厂商处理中
2015-11-24: 厂商已经确认,细节仅向厂商公开
2015-12-04: 细节向核心白帽子及相关领域专家公开
2015-12-14: 细节向普通白帽子公开
2015-12-24: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

厂商求个20rank,

详细说明:

URL:
http://news.zrtg.com:8080/exchange/externaldoc/queryExternaldoc.do
无验证码可爆破.
获取一弱口令.
zhangzhong 123456
(其他弱口令请自查)

QQ图片20151117130710.png


每天都有几百条新闻稿,各种新闻头条啊。

因为Fckeditor版本过低,可任意上传JSP文件.
http://news.zrtg.com:8080/exchange/widgets/FCKeditor//editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=../jboss-4.0.5.GA20110511/jboss-4.0.5.GA/server/default/deploy/

QQ图片20151117131113.png


(Fck列目录)

QQ图片20151117131032.png


可上传任意文件,利用前面的列目录可获取路径,
http://news.zrtg.com:8080/exchange/widgets/FCKeditor//editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=/
可惜各种404,普通图片都没有,很纳闷-- 然后通过列目录../跳出web目录 各种翻,跟同事研究,得出结论:UserFiles不在web目录。(jboos目录太奇葩了)。
就因为这句太奇葩了,想到,尼玛服务器是jboos中间件啊,直接用jboos部署不就好了。
试了jmx-console 需要密码,试了弱口令无果,
http://news.zrtg.com:8080/invoker/JMXInvokerServlet 这个存在 那么果断可以命令执行了.

QQ图片20151117131619.png


第二次本地部署因为被waf删了- 后来上了个免杀一句话
获取Webshell

QQ图片20151117131734.png


这下终于知道为什么fck各种突破无果了,因为我们各种翻是在D盘 而站点目录在C盘。
数据库啥的就不连了,看到那一排注释我就知道错了

QQ图片20151117132117.png


shell直接system 也不需要提权了,就传个txt证明一下

漏洞证明:

http://news.zrtg.com:8080/exchange/1.txt

修复方案:

20Rank啊 都是自家人

版权声明:转载请注明来源 godsec@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-11-24 11:26

厂商回复:

谢谢白帽,该系统为内部交流的素材平台,不涉及发布;
已提交相应部门处理。

最新状态:

暂无