当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0160843

漏洞标题:广东机场某系统发现shell可威胁内网

相关厂商:广东机场

漏洞作者: 路人甲

提交时间:2015-12-13 12:39

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-13: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

发现shell,可威胁内网

详细说明:

系统原来长这样,不知道什么操作导致它报错了

QQ截图20151212213712.png


一句话地址:**.**.**.**/PhoneWeiXin/Image/ItemConfig/bao.asp
密码:x
访问会报500错,无视,直接菜单连

QQ截图20151212213230.png


大量内网信息

QQ截图20151212213307.png


[*] 基本信息 [ C:D:H: ]
D:\itsm2\Web\PhoneWeiXin\Image\ItemConfig\> arp -a
接口: **.**.**.** --- 0xb
Internet 地址 物理地址 类型
**.**.**.** 00-24-81-e9-d8-35 动态
**.**.**.** 00-50-04-e4-85-08 动态
**.**.**.**1 78-45-c4-2f-b2-9d 动态
**.**.**.**2 00-24-81-ea-d0-2a 动态
**.**.**.**3 d0-67-e5-0e-bb-86 动态
**.**.**.**4 78-45-c4-3c-f3-e3 动态
**.**.**.**5 18-03-73-e9-2a-1b 动态
**.**.**.** 78-45-c4-16-bd-e8 动态
**.**.**.** 78-45-c4-2f-b2-9d 动态
**.**.**.** 78-45-c4-15-5b-34 动态
**.**.**.** 18-03-73-10-b6-ef 动态
**.**.**.** c8-1f-66-12-9a-95 动态
**.**.**.** c8-1f-66-12-9a-95 动态
**.**.**.** 18-03-73-e9-3c-c9 动态
**.**.**.** 78-45-c4-18-0b-2d 动态
**.**.**.** 18-03-73-11-b9-9a 动态
**.**.**.** 00-25-64-92-40-df 动态
**.**.**.** 18-03-73-70-0e-b1 动态
**.**.**.** d8-cb-8a-71-da-cd 动态
**.**.**.** 84-2b-2b-a5-fd-fd 动态
**.**.**.** d4-be-d9-d8-73-5c 动态
**.**.**.** 00-0b-ab-38-57-68 动态
**.**.**.** 00-21-9b-7a-84-d5 动态
**.**.**.** 28-10-7b-f3-75-e1 动态
**.**.**.** c8-1f-66-12-73-85 动态
**.**.**.** c8-1f-66-11-96-41 动态
**.**.**.** c8-1f-66-29-d3-26 动态
**.**.**.** c8-1f-66-12-f6-cb 动态
**.**.**.** 90-b1-1c-64-04-b8 动态
**.**.**.** 3c-97-0e-c3-00-65 动态
**.**.**.** 08-10-79-80-2d-80 动态
**.**.**.** 00-19-b9-1c-de-3b 动态
**.**.**.** 00-21-5e-09-86-6e 动态
**.**.**.** 00-1a-64-a1-f7-8e 动态
**.**.**.** c4-34-6b-6f-4a-d2 动态
**.**.**.** 18-03-73-11-c7-88 动态
**.**.**.** 18-03-73-e9-28-cc 动态
**.**.**.** 18-03-73-d0-c7-95 动态
**.**.**.** 78-45-c4-18-0b-2d 动态
**.**.**.** 18-03-73-e9-2a-1b 动态
**.**.**.** 18-03-73-11-b9-9a 动态
**.**.**.** 18-03-73-10-b6-ef 动态
**.**.**.**0 00-18-8b-23-b5-04 动态
**.**.**.** 00-11-21-f9-ab-3f 动态
**.**.**.** 00-00-0c-07-ac-5f 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
**.**.**.** 01-00-5e-00-00-16 静态
**.**.**.** 01-00-5e-00-00-fb 静态
**.**.**.** 01-00-5e-00-00-fc 静态
**.**.**.** 01-00-5e-16-7f-7d 静态
**.**.**.** 01-00-5e-3d-2f-3a 静态
**.**.**.** 01-00-5e-47-aa-7b 静态
**.**.**.** 01-00-5e-29-72-6a 静态
**.**.**.** 01-00-5e-07-5b-de 静态
**.**.**.** 01-00-5e-3c-1d-75 静态
**.**.**.** 01-00-5e-47-d9-de 静态
**.**.**.** 01-00-5e-24-d1-3a 静态
**.**.**.** 01-00-5e-5f-cd-8b 静态
**.**.**.** 01-00-5e-34-4a-71 静态
**.**.**.** 01-00-5e-1c-55-6e 静态
**.**.**.** 01-00-5e-62-2b-6f 静态
**.**.**.** 01-00-5e-6b-ec-79 静态
**.**.**.** 01-00-5e-6b-48-31 静态
**.**.**.** 01-00-5e-5f-8e-3d 静态
**.**.**.** 01-00-5e-6a-47-31 静态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
D:\itsm2\Web\PhoneWeiXin\Image\ItemConfig\> net view
服务器名称 注解
-------------------------------------------------------------------------------
\\20110822-1028
\\ADMIN-PC
\\ERIC-PC
\\GZHYPLC-APP01
\\HANGYI
\\HP27068165919
\\HYB70-20140121Z
\\MONITOR-PC
\\QGEXIEFYQ8DOWYR
\\SYS
\\TY-PC
\\USER-20140428EI
\\VCENTER
\\VIP2
\\WIN-F0TLFK9HA2O
\\WIN2K8-ITSM
\\YMSM2ETFAQACVR0
\\ZHANGQ-PC
\\ZYR-PC
命令成功完成。
D:\itsm2\Web\PhoneWeiXin\Image\ItemConfig\>

漏洞证明:

QQ截图20151212213418.png


菜单的文件浏览经常报500错,但命令行运行没问题

QQ截图20151212213521.png


QQ截图20151212213621.png


QQ截图20151212214428.png


QQ截图20151212214730.png


QQ截图20151212214904.png


邮箱还有异地登录验证xx

QQ截图20151212215232.png

修复方案:

删除shell,检查全站

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-14 17:11

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:10
正在联系相关网站管理单位处置。

最新状态:

暂无