当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165548

漏洞标题:比亚迪某站远程命令执行可漫游内网44台主机

相关厂商:bydauto.com.cn

漏洞作者: 路人甲

提交时间:2015-12-28 20:57

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-28: 细节已通知厂商并且等待厂商处理中
2015-12-30: 厂商已经确认,细节仅向厂商公开
2016-01-09: 细节向核心白帽子及相关领域专家公开
2016-01-19: 细节向普通白帽子公开
2016-01-29: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

求高rank

详细说明:

219.134.188.42

0.png


比亚迪的一个站点
存在JAVA反序列化命令执行漏洞!

1.png


主机名字也能看出来是byd的
ipconfig

2.png


内网IP,可进一步威胁内网安全
执行
net view

3.png


服务器名称            注释
-------------------------------------------------------------------------------
\\AUTOFTP
\\BID
\\BYD-ASN
\\BYD-BSP
\\BYD-FC
\\BYD-PO
\\BYD-SCMASN
\\BYD-SCMFC
\\BYD-SCMPO
\\BYDPOWER
\\DLY-FUTIAN-001
\\DLY-FUTIAN-002
\\EDI1 EDI1
\\EDI5
\\LED-EIP
\\NWCP
\\PS-CC-SMS1
\\PS-CC4-ELECINTE
\\PS-CC4-SFTP2
\\PS-DIV1-FORKLIF
\\PS-DIV5-FTP02
\\PS-DLKX-BMAS01
\\PS-DMSCS-WEB1
\\PS-DMSPRD-EXCH
\\PS-DMSPRD-WEB
\\PS-DMSPRD-WEB01
\\PS-EDI-PROD2
\\PS-EDI-TEST02
\\PS-EDI-TEST03
\\PS-EDI-TEST04
\\PS-ERP-MDMFTP
\\PS-ERP-MDMWEB2
\\PS-ERP-MDMWEB3
\\PS-IPRL-PATENT
\\PS-MDM-APACHE
\\PS-SALES-MAS
\\PS-SAP-SAPROUTE
\\PS-SRM-APS01
\\PS-ZCB-YKTDB01
\\SFTP SFTP
\\SPECIAL
\\SVCTAG-DQ4KQ2X
\\WIN-4APDCGTCQRC
\\XUNIJIIIS
命令成功完成。


可漫游内网44台主机!

漏洞证明:

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-12-30 15:41

厂商回复:

正在处理,感谢报告。谢谢!

最新状态:

暂无