大成基金某管理系统命令执行(影响大量服务器/getshell)

admin 2017年5月1日07:30:08评论377 views字数 222阅读0分44秒阅读模式
摘要

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已经确认,细节仅向厂商公开
2016-05-15: 细节向核心白帽子及相关领域专家公开
2016-05-25: 细节向普通白帽子公开
2016-06-04: 细节向实习白帽子公开
2016-06-19: 细节向公众公开

漏洞概要 关注数(2) 关注此漏洞

缺陷编号: WooYun-2016-205110

漏洞标题: 大成基金某管理系统命令执行(影响大量服务器/getshell)

相关厂商: 大成基金管理有限公司

漏洞作者: 路人甲

提交时间: 2016-05-05 10:40

公开时间: 2016-06-19 11:30

漏洞类型: 系统/服务补丁不及时

危害等级: 高

自评Rank: 15

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已经确认,细节仅向厂商公开
2016-05-15: 细节向核心白帽子及相关领域专家公开
2016-05-25: 细节向普通白帽子公开
2016-06-04: 细节向实习白帽子公开
2016-06-19: 细节向公众公开

简要描述:

详细说明:

http://59.40.77.37:7001/tcmp/bizframe/jsp/login.jsp

大成创新为大成基金的子公司

大成基金某管理系统命令执行(影响大量服务器/getshell)

大成基金某管理系统命令执行(影响大量服务器/getshell)

大成基金某管理系统命令执行(影响大量服务器/getshell)

漏洞证明:

code 区域
服务器名称            注释

-------------------------------------------------------------------------------
//7010-LUOTYOA
//780-LIAOJINGOA
//790-QIWZOA
//790-ZOULIOA
//ALGOTRADE
//ANTIMONEYWASH
//BGAD-EPOTEST-VM 趋势防病毒测试,管理员:李荣权
//BGAD-LEAGSOFT
//BJFILE
//BJSCAN
//BOYFOA-780
//CAIBINOA-7020
//CHANTUNG-PC
//CHENCYOA-7020
//CHENHANOA-7010
//CHENJQOA-7020
//CHENLONGOA-7020
//CHENWHOA-7010
//CHENXGOA-780
//CRM-APPTEST-VM HSCRM-APPTEST-VM
//CTM-VM
//CXOA-780-PC
//DAIHUAOA520
//DAIJUNOA760
//DAIMSOA-X220I
//DATACENTERTEST-
//DATAWAREHOUSE01
//DATAWAREHOUSE03
//DCBAOBEI
//DCFUND-SH
//DCFUND-TEMP
//DCFUNDHK2SRVG9
//DCFUNDHKFILESVR
//DCHK-BLOOMBERGG
//DCHKTRADARPMS
//DCHKTRADARPMSDB
//DCICMAD-VM
//DCICMKINGDEE dcicmkingdee
//DCIOA
//DCMINV 投研服务器
//DCOA dcoa
//DENGSYOA-7020
//DESKTOPMANAGER
//DINGYUOA-7020
//DOMAINSERVER
//DUYUOA-7020
//EDR-VM
//EMAILARCHIVE
//EPO-OA-VM
//EPOTEST-DSM-VM
//FANJWOA-7020
//FANYING-OA7010
//FENGWGOA-7010
//FINANCESERVER
//FXQ-VM
//GAOWYOA-7020
//GUANLITEST-VM
//GUOWLOA-760
//GUOYHOA-7010
//GUWOOA-7010
//HAOLEIOA-790
//HEDANOA-755
//HELZOA-7020
//HFQUOTA
//HKDOMAINSRV
//HKOA
//HKOSERVER
//HKSERVER
//HOUCYOA-7020
//HPSM7
//HSCRM-APP3-VM 恒生CRM BI数据报表统计,管理员:黄翰明
//HUANGHFOA-7010
//HUANGHMOA-7010
//HUANGWQOA-7020
//IAS-VM
//ICMTINY
//IGUARD-VM
//IGUARD2-VM
//ITSZ-780
//JIANGCZOA-7010
//JIANGQIANOA-X23
//JIANGQIN-X220I
//JIANGWEIOA-7020
//JIANGWQOA-7020
//JIANGWQOA-780
//JIAOJIAN-OA790
//JIAOZZOA-7020
//JIFANGOA-760
//JINGHYOA-7020
//K3FINACE-VM
//K3TEST-VM
//LAIJROA-7010
//LEIPENGOA1
//LENGJFOA-7010
//LIAOYLOA-7020
//LIBOOA-780
//LICWOA-7020
//LIDFOA-7020
//LILYOA-7020
//LINGXGOA-7010
//LINHUANOA-7020
//LINQFOA-7020
//LIRQOA-7020
//LIUBOOA-X240
//LIUHONGOA-7010
//LIULTOA-7020 admin-pc
//LIUMANOA-760
//LIUMIAOOA-7020
//LIUXUOA-7010
//LIUYINGOA-7020
//LIUYL-PC
//LIUYUEOA-7020
//LIWYOA-7020
//LIXPOA-7020
//LUJIANOA-7010
//LUOJYOA-7020
//LUOYYOA-780
//LVFSSRV
//LVPINGOA-780
//MENGYAOOA-7020
//MENJIN-755
//MIAOYANGOA-7020
//NIEJJOA-7010
//OA
//OA-FAX
//OABAK
//OAHQ
//OAMANAGER-VM
//OASYS
//OPNETVALUE-VM
//ORAOA2-VM
//OSERVER
//PLDEV
//PORTAL
//PUBLICOA EMC-SNAS:T6.0.43.0
//QDIIGZ-TEST-VM
//QIANTAI-JYB
//QIANTAIOA-780
//QINYUNOA-7020
//QIUZBOA-780
//QUANT-INV1
//QUANT-INV2
//QUZYDELL755
//QUZYOA-7020
//QUZYOA-780
//RANLHOA-7020
//RMS-VM
//RUBYOA-X200
//RUBYYAN-PC2
//SHBANK-FTP
//SHIJHOA-7020
//SHIXS-XZB
//SHIXSOA-DZSWB
//SHIZHANOA-790
//SHTERM_APP_OA
//SMS-VM
//SMS2-VM
//SQL2008BJ1-VM
//SQL2008R2OA1 SQL2008R2OA1
//SQLTEST-VM
//STEPHENZHANG-PC
//SUBYOA--780
//SUNBLOA-760
//SUNDANOA-7010
//SUNRCOA-7020
//SYNCSRV-VM
//SZSERVER
//TAOSU-OA790
//TIANXIANG2-VM
//TOKEN1-VM
//TOKEN2-VM
//TOMCAT-VM
//TRADETEST1-VM
//TRANSFER EMC-SNAS:T6.0.43.0
//WANGCZOA-7020
//WANGHAIOA-7010
//WANGHHOA780 wanghhoa780
//WANGHTOA-7020
//WANGJQOA-790
//WANGLEI-OA-790
//WANGLIOA-7020
//WANGMINGOA-7020
//WANGWXOA-7010
//WANGXDOA-7020
//WANGZSOA-7010
//WEBDC2 webdc2
//WEBDC2-VM webdc2-vm
//WHGATEWAY-VM
//WUHANOA-X250
//XIAGAOOA--790
//XIAOJIANOA-7020
//XIAOWLOA-7020
//XIEHJOA-790
//XIEMINOA-7010
//XIONGLJ-PC
//XIONGLJOA-780
//XUTLOA-7010
//XUWHOA-7020
//XUYANOA-7020
//YANGCUIOA-7020
//YANGQIANOA-790
//YANGTSOA-7020
//YANGWEIOA-7020
//YANGXINOA-780
//YANGZHENOA-7020
//YANYCOA-7010
//YAOYHOA-7010
//YIJIAOA-7020
//YUANWENOA-7020
//YUCONGOA-7020
//YULEI-PC2
//YULEIOA-7020
//YUYIOA-7020
//ZHAMAR-VM
//ZHANGFEIOA-7020
//ZHANGFUXIAO-PC
//ZHANGFXOA-780
//ZHANGJLOA-7010
//ZHANGJWOA-7020
//ZHANGQIONGOA-70
//ZHANGRXOA-7020
//ZHANGSFOA-780
//ZHANGSSOA-7020
//ZHANGWPOA-7020
//ZHANGXB2-790-OA
//ZHANGXINOA-7020
//ZHANGXIPENG-SH
//ZHANGXIPENG2-SH
//ZHANGXPOA-7020
//ZHANGYANOA-7020
//ZHOA
//ZHONGZHENGFTP
//ZHONGZHENGFTP2
//ZHOUDXOA-7010
//ZHOULXOA-701
//ZHOUMINGOA-7020
//ZHOUZW780-OA
//ZHOUZWOA-7010
//ZHPUBLIC-VM
//ZHTCMP-VM
//ZHTCMP1-VM
//ZONGJLOA
//ZYYXSRV
命令成功完成。

可getshell

上传jsp马直接跳转到登录页面,上传php,aspx马等无法解析,最后上传jspx,成功了

大成基金某管理系统命令执行(影响大量服务器/getshell)

code 区域
http://59.40.77.37:7001/tcmp/images/1.jspx 密码:023

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2016-05-05 11:22

厂商回复:

已经确认,正在联系厂商修复.

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin