当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037616

漏洞标题:海尔某办公平台tomcat默认口令导致上传执行(root权限,内网IP)

相关厂商:海尔集团

漏洞作者: 霍大然

提交时间:2013-09-20 17:04

修复时间:2013-11-04 17:05

公开时间:2013-11-04 17:05

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-20: 细节已通知厂商并且等待厂商处理中
2013-09-22: 厂商已经确认,细节仅向厂商公开
2013-10-02: 细节向核心白帽子及相关领域专家公开
2013-10-12: 细节向普通白帽子公开
2013-10-22: 细节向实习白帽子公开
2013-11-04: 细节向公众公开

简要描述:

发现以前已被入侵, 其中有一个是02年伴随着系统建立就藏了一个,是不是开发者放的?
捡到两个jsp的shell

详细说明:

网站地址:
http://58.56.128.67/pc/pc.html

6-1.PNG


http://58.56.128.67/manager
输入tomcat/tomcat即可进入tomcat管理

6-2.PNG


找到上传war的地方:

6-3.PNG


root权限,内网IP:

6-8.PNG

漏洞证明:

连接后发现已经有人上传过了,看看时间不是我的:

6-7.PNG


http://58.56.128.67/33/3.jsp

6-5.PNG


http://58.56.128.67/33/a.jsp

6-6.PNG

修复方案:

1、tomcat强口令;
2、检查并删除shell

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-09-22 09:47

厂商回复:

首先感谢 @霍大然 的工作。
业务单位回复为:仅负载安装包的下载,无任何业务系统功能及数据。对生产系统业务数据安全无影响,因此危害等级为低。问题原因: 启用了tomcat管理功能,且tomcat口令没有变更,密码强度较弱。预计解决到位时间:2013年9月22日12:00。
请各位白帽子持续友好监督海尔信息安全工作,非常感谢。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-09-20 17:11 | 寂寞的瘦子 ( 普通白帽子 | Rank:242 漏洞数:53 | 一切语言转汇编理论)

    你说了句我的为什么不审核,立马就审核了。。。

  2. 2013-09-20 17:12 | 霍大然 ( 普通白帽子 | Rank:1136 漏洞数:178 | W币花完了,刷分还是不刷?)

    谢谢管理员

  3. 2013-09-22 09:52 | 霍大然 ( 普通白帽子 | Rank:1136 漏洞数:178 | W币花完了,刷分还是不刷?)

    厂商回复很专业、很认真啊!