当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159970

漏洞标题:南方基金某站命令执行

相关厂商:南方基金管理有限公司

漏洞作者: 路人甲

提交时间:2015-12-10 14:46

修复时间:2016-01-23 15:16

公开时间:2016-01-23 15:16

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-10: 细节已通知厂商并且等待厂商处理中
2015-12-11: 厂商已经确认,细节仅向厂商公开
2015-12-21: 细节向核心白帽子及相关领域专家公开
2015-12-31: 细节向普通白帽子公开
2016-01-10: 细节向实习白帽子公开
2016-01-23: 细节向公众公开

简要描述:

RT

详细说明:

http://121.35.255.79:7007/存在weblogic,而且这个版本存在java反序列化命令执行漏洞。反弹一个shell。

11.png

用户名跟当前的用户名不一致,发现是域环境,尝试过抓取密码,发现不能执行,原因未知。抓到系统用户的hash,成功出密码。内网无法直接登陆,于是找到了web路径。直接写了一个一句话

11.png

尝试过使用MSF上线就内网,发现MSF不上线。

漏洞证明:

使用reGeorg代理到本地就直接连接上去了。

11.png

在服务器上翻到若干敏感信息

#投基有道
ali_fund_code=DCFUND
ali_file_local_path=d\:\\alifile\\file
ali_file_ftp_path=/upload/SWITCHDATA/
ali_file.ftp_host=sftp.***.***
ali_file.ftp_port=22
ali_file.ftp_user=dcfund
ali_file.ftp_password=*******
ali_file.channelid=8866
ali_file_recorde_size=500
ali_file_is_one=true
#京东
jd_file_local_path=d\:\\temp\\jdfile\\file
jd_file_trade_path=TRADEDATE
jd_file_product_path=PRODUCTINFO
jd_source_id=004
jd_bank_channel_no=8601
jd_bank_paycenterid_no=0206
jd_channel_system_id=1007
jd_file_ftp_path=/
jd_file.ftp_host=***.***.***.***
jd_file.ftp_port=26
jd_file.ftp_user=da*****
jd_file.ftp_password=******
#jd_file_recorde_size=500
#ali_file_new.ftp_host=10.***.***.***
#ali_file-new.ftp_port=1688
#ali_file-new.ftp_user=TIANHONG
#ali_file_new.ftp_password=******
#ali_file_new_fail_try_time=3
ali_file_new.ftp_host=112.124.***.***
ali_file-new.ftp_port=22
ali_file-new.ftp_user=ftp
ali_file_new.ftp_password=*******
#ali_file_new_fail_try_time=3
#ali_file_new.ftp_host=**.**.**.**
#ali_file-new.ftp_port=22
#ali_file-new.ftp_user=thfund
#ali_file_new.ftp_password=******
#ali_file_new_fail_try_time=3
#+++++++++++++++++++++++++苏宁文件相关配置--开始+++++++++++++++++++++++++
#文件路径设置,默认后面加日期文件夹
########上传相关########
##TA文件导出路径
ten_file_upload_path=D\:\\szkingdom\\uoload
#压缩文件路径
ten_file_upload_zip_path=D\:\\szkingdom\\uoload
#加密文件存放路径(上传路径)
ten_file_upload_encryp_path=D\:\\szkingdom\\download\\cmbc\\encrypt
########下载相关########
#加密文件下载路径(即下载的加密文件存放路径)
ten_file_download_encryp_path=D:/szkingdom/download
#解压文件存放路径
ten_file_download_unzip_path=D\:\\szkingdom\\download
#TA文件导入路径(即解密后文件存放路径)
ten_file_download_path=D:/szkingdom/download
########秘钥相关########
#苏宁加密串
ten_key=1234567890********************123456123451
#监管行加密串
ten_bank_key=1234567890***********************123456123451
#+++++++++++++++++++++++++苏宁文件相关配置--结束+++++++++++++++++++++++++
#+++++++++++++++++++++++++民生余额宝相关配置信息--开始+++++++++++++++++++++++++
#民生银行3des密钥
cmbc_threedes_key=11*********************111111
#ta导出文件的路径
cmbc_file_upload_path = D\:\\szkingdom\\download\\cmbc\\file
#ta导入文件的路径
cmbc_file_download_path = D\:\\szkingdom\\upload\\cmbc\\file
#加密文件存放路径(cmbc上传文件的路径)
cmbc_file_download_encryp_path = D\:\\szkingdom\\upload\\cmbc\\encrypt
#+++++++++++++++++++++++++民生余额宝相关配置--结束
########秘钥相关########
#财付通加密串
tenpay_key=1234567890*********123456123451
#监管行加密串
tenpay_bank_key=1234567890********23456123451
#md5密钥
tenpay_bindkey=*****
#商户号
tenpay_partner=210*****
########上传下载地址相关########
#文件上传url
tenpay_upload_url=http://***.***.***.***:19045/mch_app-fundapi-mchapi-war-1.0/upload_bill.cgi
#文件下载url
tenpay_download_url=http://***.***.***.***:19045/mch_app-fundapi-mchapi-war-1.0/down_bill.cgi
#+++++++++++++++++++++++++财付通文件相关配置--结束+++++++++++++++++++++++++

经过简单对同C段的IP扫描后得到如下弱口令

172.16.18.35 mssql at 1433 sa:sa
172.16.18.83 mysql at 3306 root:1234567
172.16.18.62 mysql at 3306 root:1234567
172.16.18.80 mysql at 3306 root:1234567

11.png

11.png

没在继续深入。脚本已删~

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-12-11 09:28

厂商回复:

该服务器确实存在该weblogic漏洞,感谢提醒,我们将及时进行处理。

最新状态:

暂无