漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-020786
漏洞标题:成功入侵广汽集团主站
相关厂商:广汽集团
漏洞作者: blrk
提交时间:2013-03-28 10:58
修复时间:2013-06-14 10:45
公开时间:2013-06-14 10:45
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-03-28: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-06-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
广汽集团主站http://www.gagc.com.cn/
求车,求车模~~~
详细说明:
首先通过google找到jboss配置地址:https://gagc.com.cn/jmx-console
但是目录已经不存在,猜测可能是修改了名字
尝试访问status页面,哈~ 这个没有修改,还在;通过该页面可以看到jboss的配置地址被修改成了jmx-console_lancer
访问https://gagc.com.cn/jmx-console_lancer/,部署cmd.war
访问webshell,悲剧了,无法访问;查看cmd.war的状态,是Started,这是为啥?
这条路不通,回头再翻翻status页面吧;嗯,不错,有发现
看到了fckeditor,同样,默认的路径也被修改了,利用fckeditor的文件上传漏洞试试;
访问地址:https://gagc.com.cn/server/javascript/FCKeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/jsp/connector,擦,打开了~~ 那就上传jsp大马:
访问https://gagc.com.cn/server/javascript/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=GetFoldersAndFiles&Type=&CurrentFolder=%2F,获取webshell的路径
访问webshell,https://gagc.com.cn/server/UserFiles/Image/browser.jsp
当前用户gagc/administrator
该用户还是域管理员,然后看了下内网,好多啊。。不往下搞了
另外还有个比较危险的页面,https://gagc.com.cn/soap/admin/,没有详细分析,截个图,一起修复了吧
漏洞证明:
见详细说明。
修复方案:
叫程序猿修吧。
版权声明:转载请注明来源 blrk@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:10 (WooYun评价)