漏洞概要 关注数(3) 关注此漏洞
漏洞标题: 中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)
漏洞作者: 默之
提交时间: 2016-04-26 22:02
公开时间: 2016-06-11 09:30
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-04-26: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开
简要描述:
怎么搞的呢?==!
详细说明:
弱口令admin/123456 test/123
两个都是管理员账户,权限非常大
(证明一下ip的归属公司)
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
本机ip是10.45.47.91,本机活着的web应用就有18个
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
基本上每个端口对应一个应用,weblogic,tomcat等等
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
应用管理界面,可远程部署war包,上传文件等操作
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
远程管理应用,翼推微商城,好像没听说过,不过涉及到支付中心,订单什么的,影响应该不小
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
更牛的一个功能是可以远程执行命令,可以远程shell,怎么做可以见这里,不演示
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
服务器管理界面,10台服务器ssh,账号密码(可以代理进入内网,直接管控服务器)
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
各个服务器上的应用,一目了然
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
项目配置管理界面泄露了多个数据库账号,还有好几个,只演示三个
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
我能说所有用户都是弱口令吗?
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
漏洞证明:
说一下getshell,多种姿势:weblogic后台弱口令,上传,java反序列化。
weblogic后台弱口令
weblogic/weblogic123
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
其他的也是弱口令,建议好好排查一下
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
任意文件上传得到shell
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
java反序列化
![中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)]()
内网渗透没条件,到此结束了
修复方案:
修改密码,加强员工安全教育
反序列化可以参考网上的一些方法,或者drops中的。修复weblogic的弱口令,多个端口应该都可以登陆的,没有一个个测试
http://www.cn-sec.com/drops//web/13470
上传如果可以的话验证一下上传内容,或者强制更改名字
版权声明:转载请注明来源 默之@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-04-27 09:27
厂商回复:
,希望能够提供更多对我司有影响的漏洞,鞭策我司。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-04-27 09:31 |
默之 ( 普通白帽子 | Rank:1615 漏洞数:254 | 沉淀。)
0
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/5123.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论