呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

admin 2017年4月22日15:13:49评论309 views字数 242阅读0分48秒阅读模式
摘要

2016-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-23: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(4) 关注此漏洞

缺陷编号: WooYun-2016-193888

漏洞标题: 呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

相关厂商: 呷哺呷哺

漏洞作者: 路人甲

提交时间: 2016-04-08 15:36

公开时间: 2016-05-23 15:40

漏洞类型: 命令执行

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行 补丁不及时

0人收藏


漏洞详情

披露状态:

2016-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt

详细说明:

mask 区域
1.http://**.**.**/RSC/
**********
*****18044bb5097f301ce88c.png&qu*****
**********
*****高 这个*****
*****化命*****
*****95cc32e46a76577a9e61.png&qu*****
**********
*****昨晚的sh*****
**********
2.http://**.**.**/RAS/test.jsp 密码:j14n_
**********
*****a5d344e14dc2fe371c96.png&qu*****
**********
*****访问 直*****
**********
3.http://**.**.**/RAS/_
**********
*****9c4465bad258d288db8e.png&qu*****
**********
*****9184c0a3444197a76037.png&qu*****
**********
*****网*****
*****;ipcon*****
**********
**********
*****Config*****
**********
**********
**********
*****. . . . . .*****
**********
*****. . . . . . *****
**********
*****. . . . . .*****
**********
*****ed. . . . *****
**********
*****ed. . . . *****
**********
*****st. . . . . *****
**********
**********
**********
*****r 本地*****
**********
**********
**********
*****fic DNS Su*****
**********
*****: Intel(R) PRO/1000*****
**********
*****. . . . . : 00*****
**********
*****. . . . . *****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
***** 192.168.*****
**********
*****; net *****
***** *****
**********
*****-------------------*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****完*****
**********
**********
*****cod*****

漏洞证明:

http://116.218.128.230:9000/RSC/#

呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

比之前的系统权限要高 这个是system权限

jboss java反序列化命令执行

呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

直接getshell (发现昨晚的shell还在)

http://116.218.128.230:9000/RAS/test.jsp 密码:j14n

呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

收入核算系统未授权访问 直接点登陆即可

http://116.218.128.230:9000/RAS/

呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

呷哺呷哺总部第二处命令执行漏洞/已Getshell/可探测内网大量主机+一处未授权访问后台

也是内网环境

code 区域
ipconfig /all


Windows IP Configuration



Host Name . . . . . . . . . . . . : report

Primary Dns Suffix . . . . . . . : xiabu.net

Node Type . . . . . . . . . . . . : Hybrid

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

DNS Suffix Search List. . . . . . : xiabu.net



Ethernet adapter 本地连接:



Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection

Physical Address. . . . . . . . . : 00-50-56-AA-0D-E1

DHCP Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 192.168.1.241

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . . . . : 192.168.1.202

DNS Servers . . . . . . . . . . . : 192.168.1.243

192.168.1.220
code 区域
net view
服务器名称 注释

-------------------------------------------------------------------------------
//360SD
//ADRMS
//ATTENDANCE
//BIPC01
//BISRV01
//BISRV02
//BISRV03
//BISRV04
//BISRV05
//BISRV06
//BISRV07
//BOH-APP
//BOHSRVUP
//CLIENT
//COMETDB
//CRMDB
//DBSRV01
//DBTEST
//ERP-A
//ERP-GS
//ERPDATABASE
//ERPDATABASE1
//ERPDISAPP
//ERPENTAPP
//ERPOVRSRV
//ERPWEBAPP ERPWEBAPP
//EXCAS01
//EXCAS02
//EXMBX01
//EXMBX02
//GSSERVER
//HHT-SRV
//HHT-TEST
//HHTSERVER
//HR-APP
//HR-ATTEND
//HR-DB02
//IAS
//ICBC
//KMS
//LYNCSTD
//MIDSERVER
//OA-TEST
//OAAPP
//OADATABASE
//PC0176
//PC0506
//PC0709
//PRINTSERVER
//REPORT
//SEP
//SPDB
//U8
//WEBSERVER
//WXSERVER
//X3550
//X3650
//X3850
//XB-DC01
//XB-DC02
//XBREPORT
//YQZL-APP
//YQZL-BC
//YQZL-BCM
//YQZL-CCB
//YQZL-DB YQZLDB
//YQZL-PSBC
命令成功完成。

修复方案:

和上一个一样

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin