当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157911

漏洞标题:国华人寿某系统弱口令导致Getshell可威胁内网

相关厂商:95549.cn

漏洞作者: 路人甲

提交时间:2015-12-03 11:57

修复时间:2015-12-07 10:29

公开时间:2015-12-07 10:29

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-03: 厂商已经确认,细节仅向厂商公开
2015-12-07: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

国华虐我千百遍,我待国华如初恋,求不要5rank,求15rank,好么亲

详细说明:

http://180.169.84.49/
国华ERP手机审批系统

QQ截图20151203113928.png


weblogic弱口令weblogic

QQ截图20151203114012.png


很纯净的一个系统

QQ截图20151203114031.png

漏洞证明:

部署war拿shell

QQ截图20151203114251.png


shell
:http://180.169.84.49/cK/foot.jsp
密码:
test.

QQ截图20151203114411.png


QQ截图20151203114601.png


#####################################
#全局配置
#####################################
project.name=waperp
#####################################
#默认语言
#####################################
platform.default.local=zh_CN
#####################################
#大对象监控配置
#####################################
bigObject.maxSize=2
#####################################
#公共数据库配置
#####################################
#common.db.url=10.56.80.97:1521
#common.db.uid=erpdat
#common.db.username=erp_dat
#common.db.password=erp_dat
#common.db.url=10.56.80.13:1521
#common.db.uid=lisuat
#common.db.username=lisuat
#common.db.password=lisuata1
#common.db.url=10.56.80.13:1521
#common.db.uid=lisdat
#common.db.username=lis
#common.db.password=ghrssino
#####################################
#数据权限配置
#####################################
sql.condition.isUse=true
#####################################
#定时任务配置
#####################################
#是否启动
#task.isStart=false
#服务器启动后多少秒启动
#task.startTime=1000
#间隔时间
#task.sleepTime=1000
#####################################
webservice加密配置
#####################################
ws.secutity.path=/platform/config/
ws.secutity.user=ghplatform
#UAT
#waperp.jndi.url=t3://localhost:5601
#DAT
#waperp.jndi.url=t3://localhost:7001
#STG
#waperp.jndi.url=t3://localhost:9704
#生产
processId=1000100001
#########################外网Webservice################################################
#DEV_40
#portal.ip=10.56.32.40
#portal.port=7001
#portal.sysCode=coreportal
#portal.securityType=0
#
#oaadmin.ip=10.56.81.53
#oaadmin.port=7053
#oaadmin.sysCode=oaadmin
#oaadmin.securityType=0
#DAT
#portal.ip=10.56.81.52
#portal.port=7001
#portal.sysCode=coreportal
#portal.securityType=0
#UAT
portal.ip=10.56.81.56
portal.port=5601
portal.sysCode=coreportal
portal.securityType=0
oaadmin.ip=10.56.81.56
oaadmin.port=5604
oaadmin.sysCode=oaadmin
oaadmin.securityType=0
budget.ip=10.56.81.56
budget.port=5606
budget.sysCode=budget
budget.securityType=0
budget.server.port=21
budget.username=weblogic
budget.password=weblogic
#hr.ip=10.56.81.53
#hr.port=9011
hr.ip=10.56.81.56
hr.port=5603
hr.sysCode=hr
hr.securityType=0
#生产
#portal.ip=10.32.76.129
#portal.port=80
#portal.sysCode=coreportal
#portal.securityType=0
#
#
#oaadmin.ip=10.32.76.111
#oaadmin.port=11101
#oaadmin.sysCode=oaadmin
#oaadmin.securityType=0

修复方案:

强口令删除shell

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-12-03 14:04

厂商回复:

谢谢您的关注,已经联系相关人员!

最新状态:

2015-12-07:经核查,此IP早已不存在,国华早已不再使用!