当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-089498

漏洞标题:如何使用360某企业产品控制航天四创全网并扩大危害影响面(以航天科技/工信部为例)

相关厂商:cncert国家互联网应急中

漏洞作者: 淡漠天空

提交时间:2015-01-04 11:50

修复时间:2015-02-18 11:52

公开时间:2015-02-18 11:52

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-04: 细节已通知厂商并且等待厂商处理中
2015-01-09: 厂商已经确认,细节仅向厂商公开
2015-01-19: 细节向核心白帽子及相关领域专家公开
2015-01-29: 细节向普通白帽子公开
2015-02-08: 细节向实习白帽子公开
2015-02-18: 细节向公众公开

简要描述:

年底打卡漏洞
内网。。。。在于要了解它的架构+业务

详细说明:

WooYun: 通达OA某版本系统存在通用SQL注入(附注射技巧) 入口应用
WooYun: 中国某航天科技集团公司内网可被跨域渗透 附加伤害值
WooYun: 360某企业防护产品默认功能配置不当+后台getshell+远控/木马分发利用内网 内网全网布控方法(两个案例全部应用)
入口点+企业级产品控制节点(区别航天科技的远程桌面控制节点与海尔的radmin控制节点)=还是全网控制
WooYun: 360某企业防护产品默认功能配置不当+后台getshell+远控/木马分发利用内网 所应用的案例(172.17.0.11)即是航天四创内网 这里不再复制上图 请跳转
每个企业级内网都各自的架构业务特点 那么航天四创是什么
当使用企业级控制节点控制全网后发现 航天四创有个好习惯/规定:
每年对大型企业级客户进行产品维护,客户案例应用会在其内网测试,当然最重要的是下一个
航天四创有备份客户源码(维护产品当然会有了,相当于backup 数据库配置都没变 呵呵呵呵)
航天四创可以接入客户内网。。。。(你们真吊)
举个例子
172.17.0.170
部署在航天科技集团内网的系统 航天四创内网进行测试 数据库什么的都有
对了。。。被日过一次 shell没删 业界良心
都不用研究源码了 直接getshell(cmd.jsp已删)
172.17.0.22
直接部署工业部主站的WEB应用。。。控了个人机 正在研究源码getshell
这次图上的简单浅显一点
通达OA的洞也已加验证,只有内网可以正常访问
下一个案例是谁。。。先看看源码吧

漏洞证明:

1.jpg


2.jpg


12.jpg


3.jpg


4.jpg


11.jpg


5.jpg


6.jpg


7.jpg


8.jpg


9.jpg


10.jpg

修复方案:

自检

版权声明:转载请注明来源 淡漠天空@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-01-09 09:31

厂商回复:

CNVD确认所述情况,已经由CNVD通过以往建立的处置渠道向360通报。

最新状态:

暂无