当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012490

漏洞标题:中国移动某地某系统多个C段多个主机命令执行

相关厂商:中国移动

漏洞作者: upload

提交时间:2012-09-20 22:05

修复时间:2012-11-04 22:06

公开时间:2012-11-04 22:06

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-20: 细节已通知厂商并且等待厂商处理中
2012-09-21: 厂商已经确认,细节仅向厂商公开
2012-10-01: 细节向核心白帽子及相关领域专家公开
2012-10-11: 细节向普通白帽子公开
2012-10-21: 细节向实习白帽子公开
2012-11-04: 细节向公众公开

简要描述:

1.中国移动某地某管理平台
2.Struct2命令执行
3.多个c段多个主机
偶然发现的....

详细说明:

系统:浙江的各地移动短信服务综合管理平台
现测试了三个c段的主机:
每个ip上有ip/stardy/Login.action和ip/stardy/Login_act.action两个登陆的url,表示不同的地方的登陆
1.第一个c段主机:
宁波移动短信服务综合管理平台
http://111.1.2.x段,主机均为winxp,共17台主机

http://111.1.2.18/stardy/Login.action
http://111.1.2.19/stardy/Login.action
http://111.1.2.20/stardy/Login.action
http://111.1.2.21/stardy/Login.action
http://111.1.2.23/stardy/Login.action
http://111.1.2.24/stardy/Login.action
http://111.1.2.25/stardy/Login.action
http://111.1.2.26/stardy/Login.action
http://111.1.2.27/stardy/Login.action
http://111.1.2.28/stardy/Login.action
http://111.1.2.29/stardy/Login.action
http://111.1.2.30/stardy/Login.action
http://111.1.2.98/stardy/Login.action
http://111.1.2.99/stardy/Login.action
http://111.1.2.100/stardy/Login.action
http://111.1.2.101/stardy/Login.action
http://111.1.2.102/stardy/Login.action


2.第二个c段
嘉兴移动短信服务综合管理平台
仅检测到一个ip,winxp主机:

http://111.1.31.51/stardy/Login.action


3.第三个c段
温州移动短信服务综合管理平台
http://111.1.2.x 主机均为winxp,共22台主机

http://111.1.14.2/stardy/Login.action
http://111.1.14.3/stardy/Login.action
http://111.1.14.4/stardy/Login.action
http://111.1.14.5/stardy/Login.action
http://111.1.14.6/stardy/Login.action
http://111.1.14.7/stardy/Login.action
http://111.1.14.8/stardy/Login.action
http://111.1.14.9/stardy/Login.action
http://111.1.14.10/stardy/Login.action
http://111.1.14.11/stardy/Login.action
http://111.1.14.12/stardy/Login.action
http://111.1.14.13/stardy/Login.action
http://111.1.14.14/stardy/Login.action
http://111.1.14.15/stardy/Login.action
http://111.1.14.16/stardy/Login.action
http://111.1.14.17/stardy/Login.action
http://111.1.14.18/stardy/Login.action
http://111.1.14.19/stardy/Login.action
http://111.1.14.21/stardy/Login.action
http://111.1.14.22/stardy/Login.action
http://111.1.14.23/stardy/Login.action
http://111.1.14.24/stardy/Login.action

漏洞证明:

命令执行:


数据库内容:


文件就没有乱翻了,毕竟是业务系统,非“理”勿视

修复方案:

该系统应该都有这个问题吧

版权声明:转载请注明来源 upload@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-09-21 23:32

厂商回复:

CNVD确认漏洞情况,转由CNCERT对近期的与中国移动相关的事件进行批量处置,协调中国移动集团公司。
按通用软件漏洞进行评分,且涉及多个网站信息系统,rank 10+10=20.
这个案例与以前shine批量扫基础电信运营企业的FTP弱口令有点神似。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-09-22 00:13 | shine 认证白帽子 ( 普通白帽子 | Rank:831 漏洞数:77 | coder)

    @cncert国家互联网应急中心 不要动不动就扯到我;神似可能因为是移动的web应用的整套架构流程有问题;另外,是想哥了吗?

  2. 2012-09-22 00:34 | upload ( 普通白帽子 | Rank:251 漏洞数:43 | 此处略--!)