腾讯某系统补丁不及时导致命令执行/涉及46个源码

admin 2017年4月9日18:23:14评论311 views字数 222阅读0分44秒阅读模式
摘要

2016-03-30: 细节已通知厂商并且等待厂商处理中
2016-03-30: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-03-31: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(33) 关注此漏洞

缺陷编号: WooYun-2016-190758

漏洞标题: 腾讯某系统补丁不及时导致命令执行/涉及46个源码

相关厂商: 腾讯

漏洞作者: 路人甲

提交时间: 2016-03-30 16:28

公开时间: 2016-03-31 10:43

漏洞类型: 命令执行

危害等级: 高

自评Rank: 10

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行 补丁不及时

5人收藏


漏洞详情

披露状态:

2016-03-30: 细节已通知厂商并且等待厂商处理中
2016-03-30: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-03-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

不行了,我快睡着了.

详细说明:

mask 区域
1.http://**.**.**/loginfrom=%2f_
**********
*****证明*****
*****ig.xml都是*****
*****7e5642348b9c2a22ddd4.png&qu*****
*****enkins/use*****
*****erProperty plugin=&q*****
*****
*****r_-UserPropert*****
**********
*****82422f5296dab65eb368.png&qu*****
**********
*****enkins/use*****
**********
*****erProperty plugin=&q*****
&*****
*****r_-UserPropert*****
**********
*****5d1eb0c25d2f9ceecec3.png&qu*****
**********
*****erProperty plugin=&q*****
&*****
*****r_-UserPropert*****
**********
2.http://**.**.**/loginfrom=%2f_
**********
*****列化*****
*****adm*****
*****08fa288317fa436a69ad.png&qu*****
**********
*****个*****
*****6ec861aadc9fad045643.png&qu*****
**********
*****c/pa*****
**********
*****0:root:/roo*****
*****bin:/sbi*****
*****:/sbin:/sb*****
*****r/adm:/sb*****
*****ool/lpd:/s*****
*****:/sbin:/*****
*****wn:/sbin:/s*****
*****:/sbin:/*****
*****/spool/mail*****
*****spool/uucp:/*****
*****tor:/root:/*****
*****/usr/games:*****
*****var/gopher:/*****
*****/var/ftp:/s*****
*****body:/:/s*****
*****sage bus:/:/*****
*****memory owner:/d*****
*****c/abrt:/sb*****
***** daemon:/:/*****
*****/ntp:/sbi*****
*****r":/var/empty/*****
*****pool/postfix*****
*****d SSH:/var/empty*****
*****::/:/sbi*****
*****aemon:/:/s*****
*****ient User:/*****
*****ver:/var/lib/ng*****
*****home/fucaiad*****
*****:/var/www:/*****
*****/home/mys*****
*****de&g*****
*****内网*****
*****704f1ddbbb666fca5b48.png&qu*****
*****fig*****
*****Ethernet HWaddr *****
*****Bcast:10.105.63.25*****
*****:5054:ff:fe1a:*****
*****G MULTICAST MT*****
*****errors:0 dropped*****
*****rors:0 dropped:0 *****
*****s:0 txqueu*****
*****4 GiB) TX bytes:2*****
**********
*****cap:Local*****
*****27.0.0.1 M*****
*****r: ::1/128*****
*****UNNING MTU:*****
*****rrors:0 dropped:*****
*****ors:0 dropped:0 o*****
*****ons:0 txq*****
*****5 GiB) TX bytes:*****
**********
*****cod*****

漏洞证明:

http://115.159.74.244:9090/login?from=%2f

先放两个xml文件证明下是腾讯的

看了下 users下的config.xml都是腾讯的邮箱

腾讯某系统补丁不及时导致命令执行/涉及46个源码

/home/fucaiadmin/.jenkins/users/haoqingwu

code 区域
<hudson.tasks.Mailer_-UserProperty plugin="">
<emailAddress></emailAddress>
</hudson.tasks.Mailer_-UserProperty>

腾讯某系统补丁不及时导致命令执行/涉及46个源码

/home/fucaiadmin/.jenkins/users/alecfeng

code 区域
<hudson.tasks.Mailer_-UserProperty plugin="">
<emailAddress></emailAddress>
</hudson.tasks.Mailer_-UserProperty>

腾讯某系统补丁不及时导致命令执行/涉及46个源码

code 区域
<hudson.tasks.Mailer_-UserProperty plugin="">
<emailAddress></emailAddress>
</hudson.tasks.Mailer_-UserProperty>

http://115.159.74.244:9090/login?from=%2f

jenkins java反序列化命令执行

fucaiadmin

腾讯某系统补丁不及时导致命令执行/涉及46个源码

涉及40多个源码

腾讯某系统补丁不及时导致命令执行/涉及46个源码

cat /etc/passwd

code 区域
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
abrt:x:173:173::/etc/abrt:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
saslauth:x:499:76:"Saslauthd user":/var/empty/saslauth:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
nslcd:x:65:55:LDAP Client User:/:/sbin/nologin
nginx:x:498:497:Nginx web server:/var/lib/nginx:/sbin/nologin
fucaiadmin:x:500:500::/home/fucaiadmin:/bin/bash
apache:x:48:48:Apache:/var/www:/sbin/nologin
mysql:x:501:501::/home/mysql:/bin/bash

arp -a 应该是内网环境吧

腾讯某系统补丁不及时导致命令执行/涉及46个源码

ifconfig -a

code 区域
eth0      Link encap:Ethernet  HWaddr 52:54:00:1A:70:DD  
inet addr:10.105.34.151 Bcast:10.105.63.255 Mask:255.255.192.0
inet6 addr: fe80::5054:ff:fe1a:70dd/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:139748872 errors:0 dropped:0 overruns:0 frame:0
TX packets:110611616 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:18737794617 (17.4 GiB) TX bytes:26970228735 (25.1 GiB)

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:17584422 errors:0 dropped:0 overruns:0 frame:0
TX packets:17584422 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1660787828 (1.5 GiB) TX bytes:1660787828 (1.5 GiB)

修复方案:

jenkins java反序列化命令执行

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-31 10:43

厂商回复:

非常感谢您的反馈,经评估报告中反馈的问题并不属于腾讯业务,请反馈给相关厂商处理,避免危害用户安全。如果您有任何的疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-30 16:45 | prolog ( 普通白帽子 | Rank:944 漏洞数:197 )

    1

    6666666

  2. 2016-03-30 17:31 | 刘海哥 ( 普通白帽子 | Rank:135 漏洞数:30 | 索要联系方式但不送礼物的厂商定义为无良厂...)

    1

    6

  3. 2016-03-30 19:04 | 坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)

    1

    - -

  4. 2016-03-31 11:14 | j14n ( 普通白帽子 | Rank:2226 漏洞数:398 )

    1

    居然被偷偷的修复了 腾讯某系统补丁不及时导致命令执行/涉及46个源码

  5. 2016-03-31 15:23 | 习总夸我好青年 ( 路人 | Rank:2 漏洞数:1 | 刚来的,请多关照)

    1

    666666666666666666666666666666

  6. 2016-04-01 20:53 | 乌云大嫖客 ( 路人 | Rank:6 漏洞数:2 | 鄙人可是装逼界第一高手)

    1

    大神好厉害,大神好厉害

  7. 2016-04-06 19:04 | 桥声 ( 路人 | Rank:8 漏洞数:3 | 如诗亦如是)

    2

    之前腾讯都是1Rank,万万没想到现在竟然都忽略后偷偷修复。

  8. 2016-04-10 19:55 | 紫箫 ( 路人 | Rank:0 漏洞数:1 | 一夫当关 · 万夫莫敌 紫箫技术全球视野,...)

    1

    真不要脸

  9. 2016-04-11 09:47 | F4ther ( 实习白帽子 | Rank:42 漏洞数:13 | 有些人挖洞就是为了挖洞。仅此而已。)

    1

    压根不是腾讯的漏洞 上面都好逗

  10. 2016-04-11 09:56 | j14n ( 普通白帽子 | Rank:2226 漏洞数:398 )

    1

    @F4ther

  11. 2016-04-18 18:45 | F4ther ( 实习白帽子 | Rank:42 漏洞数:13 | 有些人挖洞就是为了挖洞。仅此而已。)

    0

    @j14n 腾讯云而已。

  12. 2016-04-18 20:03 | j14n ( 普通白帽子 | Rank:2226 漏洞数:398 )

    0

    @F4ther

  13. 2016-04-18 22:41 | F4ther ( 实习白帽子 | Rank:42 漏洞数:13 | 有些人挖洞就是为了挖洞。仅此而已。)

    0

    @j14n ..问题是有密码吗。没密码一个邮箱地址怎么证明这就是腾讯部署的服务器呢

  14. 2016-04-22 16:40 | Budi ( 普通白帽子 | Rank:213 漏洞数:44 | 希望能成为一个合格的白帽子,不断完善自己...)

    0

    围观

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin