当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0166195

漏洞标题:中山医药某站漏洞可getshell(OS权限/远程桌面/威胁内网/内部通信录)

相关厂商:广州中山医药有限公司

漏洞作者: 路人甲

提交时间:2015-12-31 10:55

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(广东省信息安全测评中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-31: 细节已通知厂商并且等待厂商处理中
2016-01-05: 厂商已经确认,细节仅向厂商公开
2016-01-15: 细节向核心白帽子及相关领域专家公开
2016-01-25: 细节向普通白帽子公开
2016-02-04: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

中山医药

详细说明:

简介:广州中山医医药有限公司。是中山大学产业集团属下的高校企业,成立于1998年,注册资金7688万元人民币,是一家集医院药品销售、跨区域商业分销、疫苗分销、医疗耗材及器械分销、药品零售、第三方物流和药品研发于一体的大型综合服务性医药经营企业。
为中山大学下属企业无误

**.**.**.**


zs1.png


该公司的OA办公系统,可看到是通达2011的版本
利用该版本已有的EXP进行webshell上传
上传成功后可访问http://**.**.**.**/general/vmeet/upload/temp/fjhh.php
菜刀连接如图

zs2.png


zs3.png


可以看到,webshell的权限还不够,于是再传一个后门

zs4.png


这回是OS权限了,先看看内网

zs5.png


由于是晚上截的图,内网看到的基本都是服务器(包括该公司的web服务器),白天也许还能看到一些个人办公PC

zs6.png


再一看3389远程桌面端口开放,但是从外部探测不到,应该是端口没映射出来
故而用reduh配合nc尝试搭建HTTP隧道进行转发

zs7.png


转发到本地的5438端口后进行连接,使用临时加的系统账户成功登录

zs8.jpg


漏洞证明:

里面有公司内部所有人员的通信录,部分证明如下

zs9.png


zs10.png


还有一些发票、报表、合同及政府议价单什么的,就不一一展示了
点到为止,所有上传测试的文件及临时加的系统测试账户均已删除,也没有进一步渗透内网,仅为证明危害

修复方案:

上传文件过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-01-05 12:16

厂商回复:

非常感谢您的报告。
报告中的问题已确认并复现.
影响的数据:高
攻击成本:低
造成影响:高
综合评级为:高,rank:10
正在联系相关网站管理单位处置。

最新状态:

暂无