当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163450

漏洞标题:浙大恩特系统system权限可远程任意命令执行+getshell+ 适当的时候还可以远程登陆

相关厂商:浙大恩特

漏洞作者: 路人甲

提交时间:2015-12-23 14:46

修复时间:2016-02-06 10:45

公开时间:2016-02-06 10:45

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-02-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一个java反序列化的问题,由于系统运行的权限较高 ,所以。。

详细说明:

一开始只是想测试一下网站是否有问题,不过后来发现网站的安全工作做得还是很到位的,即使是system权限,但不能执行net命令 ,试了下上传cmd也不可以执行net,
最让我感兴趣的是写webshell ,写上去不能访问,纠结了我一上午,后来突现灵光,脑洞大开,拿到了webshell
http://122.226.67.42:8080/
网站更改了3389连接端口,在找到远程登陆的端口后尝试
抓了下密码 ,没有抓到 ,因为计算机才重新启动运行了3天,不过这很容易给人留下把柄的,怕有人会长时间潜伏在这里,然后扒拉扒拉,,,,,
后来想尝试替换shift,仔细想想这样不好,,,

漏洞证明:

Capture.PNG


QQ Photo20151221212241.jpg


MO45}7S(GG$2K((_0TH{43P.jpg


修复方案:

你们懂得

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝