当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012885

漏洞标题:我买网某系统弱口令

相关厂商:中粮我买网

漏洞作者: an1k3r

提交时间:2012-09-29 15:28

修复时间:2012-10-04 15:29

公开时间:2012-10-04 15:29

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-29: 细节已通知厂商并且等待厂商处理中
2012-10-04: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我买网某系统弱口令,导致服务器沦陷,可进行内网渗透

详细说明:

分站地址:http://tuan.womai.com
WEB服务用的Tomcat,存在弱口令tomcat/tomcat
地址:http://tuan.womai.com/manager/html
进去之后上传带有JSP马的war包,然后部署即可。


root权限,开了ssh,但被防火墙墙了。


此时可以用reduh打通http隧道。
reduh官网:http://www.sensepost.com/labs/tools/pentest/reduh
原理:运行于服务器的JSP脚本接受HTTP请求,在本地转发给相应的端口,并接受本地端口的数据再通过HTTP发送给远程客户端。这样本来应该走其他端口的数据变摇身一变,披上了HTTP协议的报文头,换走HTTP的端口了。
reduh分客户端和服务端,具体步骤如下:
1. 将服务端reDuh.jsp上传至服务器,假设上传后的地址为:http://tuan.womai.com/jspspy/reDuh.jsp
2. 本地运行

java -jar reDuhClient.jar http://tuan.womai.com/jspspy/reDuh.jsp



3. nc监听本地1010端口

nc -vv localhost 1010


连接成功后,输入以下命令,其中1234为本地端口,22为要连接的远程服务器端口

[createTunnel]1234:127.0.0.1:22



现在连接本地的1234端口就等于连接远程服务器的22端口。


数据库用的Oracle,不过server.xml里没翻到oracle密码,应该写到代码里了吧,没继续找了 0.0


漏洞证明:

在详细说明里了。

修复方案:

修改tomcat密码。

版权声明:转载请注明来源 an1k3r@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-10-04 15:29

厂商回复:

最新状态:

2012-10-08:唉。。。晕啊。。十一去外地了,这个严重漏洞没来得及处理,感谢an1k3r,太厉害了。。。佩服~


漏洞评价:

评论

  1. 2012-10-03 22:45 | an1k3r ( 普通白帽子 | Rank:474 漏洞数:40 | 0.0)

    @中粮我买网 因为4号可能会公开,所以暂时先改下密码,密码会短消息给厂商。 另外,编辑漏洞后好像没有再审核的啊~

  2. 2012-10-04 15:35 | 风萧萧 认证白帽子 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)

    牛B啊!

  3. 2012-10-08 20:58 | isno ( 路人 | Rank:20 漏洞数:3 | test)

    此工具有没有php版?

  4. 2012-10-08 23:08 | an1k3r ( 普通白帽子 | Rank:474 漏洞数:40 | 0.0)

    @isno jsp,php,asp版都有的~

  5. 2012-10-17 14:27 | l4mbda ( 路人 | Rank:22 漏洞数:3 | 嘘嘘)

    @an1k3r 没有asp版吧 aspx

  6. 2012-10-18 20:09 | an1k3r ( 普通白帽子 | Rank:474 漏洞数:40 | 0.0)

    @l4mbda 看了下,好像是没有 - -

  7. 2013-01-09 14:48 | noah ( 普通白帽子 | Rank:384 漏洞数:40 )

    大神啊,,现在好像有reDuh GUI了