当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170525

漏洞标题:上海大众燃气多个漏洞打包(2500家单位用气\远程命令执行\getshell\弱口令\发现前人留马)

相关厂商:上海大众燃气

漏洞作者: 路人甲

提交时间:2016-01-17 11:26

修复时间:2016-03-05 09:52

公开时间:2016-03-05 09:52

漏洞类型:命令执行

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-17: 细节已通知厂商并且等待厂商处理中
2016-01-20: 厂商已经确认,细节仅向厂商公开
2016-01-30: 细节向核心白帽子及相关领域专家公开
2016-02-09: 细节向普通白帽子公开
2016-02-19: 细节向实习白帽子公开
2016-03-05: 细节向公众公开

简要描述:

详细说明:

**.**.**.**:7001/


#1 上海大众燃气,存在java反序列化漏洞

Java运行时环境版本:1.6.0_22
操作系统的名称:Windows Server 2008
操作系统的版本:6.0
操作系统的架构:x86
当前账户:Administrator
用户的主目录:C:\Users\Administrator
用户的当前工作目录:d:\Oracle\Middleware\user_projects\domains\gasmobile
默认的临时文件路径:C:\Users\ADMINI~1\AppData\Local\Temp\2\


翻看目录发现该站点已经被挂了多个网马

马.png


**.**.**.**:7001/ca/ 密码:a
好几个就不一一展示了

上海燃气集团短信.png


找到配置文件

**.**.**.**/,账户:admin
密码:1234567b


#2 登陆之后发现这是一个已经废弃的网站,没有发送过信息什么的

短信.png


找到彩信编辑处,添加附件,存在任意文件上传

shell **.**.**.**/cmd.jsp 023


eth0      Link encap:Ethernet  HWaddr 00:1A:64:AB:44:AE  
inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.**
inet6 addr: fe80::21a:64ff:feab:44ae/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:87919949 errors:0 dropped:0 overruns:0 frame:0
TX packets:47758751 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:137401089 (131.0 MiB) TX bytes:2872769060 (2.6 GiB)
Interrupt:169
eth1 Link encap:Ethernet HWaddr 00:10:18:31:B6:96
inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.**
inet6 addr: fe80::210:18ff:fe31:b696/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:169
lo Link encap:Local Loopback
inet addr:**.**.**.** Mask:**.**.**.**
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:131158343 errors:0 dropped:0 overruns:0 frame:0
TX packets:131158343 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4113336616 (3.8 GiB) TX bytes:4113336616 (3.8 GiB)


shell.png


多个系统配置文件,多个账号

<property name="connection.url">jdbc:mysql://localhost:3306/mas</property>
<property name="connection.username">sh</property>
<property name="connection.password">sh2012SH</property>


#连接主机ip地址
host=**.**.**.**
#连接端口号
port=9981
#连接帐号
accountId=10657001077940
#连接密码
password=JTclp192
#服务代码
serviceId=caolupin


#3 内网小漫游
主机1

远程桌面.png


主机2

内网机器.png


密码.png


病毒库,不知道做什么的administrator 8888

病毒库.png


多个数据库外网ip,弱口令

1.png


3.png


2.png


后来翻到一个数据库,涉及2500家企业的燃气使用情况!!!数据库信息 是最新的

数据库.png


数量.png

漏洞证明:

http://**.**.**.**/bugs/wooyun-2010-0148544


这里提到的弱口令依然没有修复,厂商心真大

修复方案:

修复吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2016-01-20 15:06

厂商回复:

CNVD确认未复现所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置.

最新状态:

暂无