漏洞概要 关注数(3) 关注此漏洞
缺陷编号: WooYun-2016-184839
漏洞标题: 腾辉集团某站弱口令&存在任意文件上传&java反序列
相关厂商: 腾辉集团
漏洞作者: Gump
提交时间: 2016-03-15 11:12
公开时间: 2016-04-29 11:12
漏洞类型: 服务弱口令
危害等级: 高
自评Rank: 10
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 弱口令
漏洞详情
披露状态:
2016-03-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
RT
2007年由合肥市政府引进,中国闽商注册成立,注册资金达4.06亿元人民币。是一家集房地产开发、文化旅游开发、物业管理、物流服务、商业运营、信息科技和投资担保等金融服务于一体的大型现代化产业集团。集团立足安徽,面向全国,目前已在安徽合肥及宿州、河北邢台、福建泉州等地进行房地产开发和金融领域投资,产品覆盖高端、中高端商业、商贸物流地产和住宅地产等,总开发面积逾800万平米, 现已初步形成以地产、金融、商业、文化、物流五大产业为主体的大型现代化产业集团。
详细说明:
该集团投资建设的华东(国际)建材中心的站。
华东(国际)建材中心是由安徽腾辉投资集团投资兴建的,项目总占地1500亩,总建筑面积约150万平方米,总投资约40亿元人民币。
http://oa.ahtenghui.com:7001/defaultroot/login.jsp
weblogic弱口令,可部署war 来getshell
账号 admin 密码12345678
http://oa.ahtenghui.com:7001/console/login/LoginForm.jsp
还有一个上传点
http://oa.ahtenghui.com:7001/defaultroot/information_manager/informationmanager_upload.jsp
上传jsp后从源码里读出地址
http://oa.ahtenghui.com:7001/defaultroot/upload/information/2016031510162723065086617.jsp 密码 wooyun
weblogic反序列,利用工具满天飞不做演示了
漏洞证明:
修复方案:
修改好弱口令,限制文件上传格式
版权声明:转载请注明来源 Gump@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论