中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

admin 2017年4月28日07:02:51评论339 views字数 288阅读0分57秒阅读模式
摘要

2016-04-26: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2016-200209

漏洞标题: 中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

相关厂商: 中兴软创科技股份有限公司

漏洞作者: 默之

提交时间: 2016-04-26 22:02

公开时间: 2016-06-11 09:30

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: webshell 任意文件上传 安全意识不足 任意文件上传 webshell 安全意识不足 webshell

1人收藏


漏洞详情

披露状态:

2016-04-26: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开

简要描述:

怎么搞的呢?==!

详细说明:

code 区域
http://218.107.6.142:7777/

弱口令admin/123456 test/123

两个都是管理员账户,权限非常大

(证明一下ip的归属公司)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

code 区域
em1       Link encap:Ethernet  HWaddr F8:BC:12:4E:E8:34  
inet addr:10.45.47.91 Bcast:10.45.47.255 Mask:255.255.255.0
inet6 addr: fe80::fabc:12ff:fe4e:e834/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1187328693 errors:0 dropped:0 overruns:0 frame:17
TX packets:1200637718 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:323269515666 (301.0 GiB) TX bytes:345930600004 (322.1 GiB)
Interrupt:35
em2 Link encap:Ethernet HWaddr F8:BC:12:4E:E8:35
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:38
em3 Link encap:Ethernet HWaddr F8:BC:12:4E:E8:36
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:34
em4 Link encap:Ethernet HWaddr F8:BC:12:4E:E8:37
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:36
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:532632463 errors:0 dropped:0 overruns:0 frame:0
TX packets:532632463 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:353491851181 (329.2 GiB) TX bytes:353491851181 (329.2 GiB)
virbr0 Link encap:Ethernet HWaddr 52:54:00:9E:7C:3E
inet addr:192.168.122.1 Bcast:192.168.122.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:24309 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:1120720 (1.0 MiB)

本机ip是10.45.47.91,本机活着的web应用就有18个

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

基本上每个端口对应一个应用,weblogic,tomcat等等

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

应用管理界面,可远程部署war包,上传文件等操作

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

远程管理应用,翼推微商城,好像没听说过,不过涉及到支付中心,订单什么的,影响应该不小

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

更牛的一个功能是可以远程执行命令,可以远程shell,怎么做可以见这里,不演示

code 区域
http://www.secpulse.com/archives/2166.html

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

服务器管理界面,10台服务器ssh,账号密码(可以代理进入内网,直接管控服务器)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

各个服务器上的应用,一目了然

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

项目配置管理界面泄露了多个数据库账号,还有好几个,只演示三个

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

我能说所有用户都是弱口令吗?

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

漏洞证明:

说一下getshell,多种姿势:weblogic后台弱口令,上传,java反序列化。

code 区域
http://218.107.6.142:7777/console/

weblogic后台弱口令

weblogic/weblogic123

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

其他的也是弱口令,建议好好排查一下

code 区域
http://218.107.6.142:8008/console/

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

任意文件上传得到shell

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

code 区域
http://218.107.6.142:7777/attach/da.jsp

java反序列化

中兴软创某重要站点多个漏洞打包(Getshell/影响10台服务器数十个web应用/涉及多个数据库账户)

内网渗透没条件,到此结束了

修复方案:

修改密码,加强员工安全教育

反序列化可以参考网上的一些方法,或者drops中的。修复weblogic的弱口令,多个端口应该都可以登陆的,没有一个个测试

http://www.cn-sec.com/drops//web/13470

上传如果可以的话验证一下上传内容,或者强制更改名字

版权声明:转载请注明来源 默之@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2016-04-27 09:27

厂商回复:

,希望能够提供更多对我司有影响的漏洞,鞭策我司。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-27 09:31 | 默之 ( 普通白帽子 | Rank:1615 漏洞数:254 | 沉淀。)

    0

    看来没有连接一下数据库证明危害,

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin