当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-079581

漏洞标题:某通用LED信息发布系统存在命令执行漏洞(涉及多个公司大量前端)

相关厂商:cncert国家互联网应急中心

漏洞作者: 袋鼠妈妈

提交时间:2014-10-16 11:29

修复时间:2015-01-14 11:30

公开时间:2015-01-14 11:30

漏洞类型:远程代码执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-16: 细节已通知厂商并且等待厂商处理中
2014-10-20: 厂商已经确认,细节仅向厂商公开
2014-10-23: 细节向第三方安全合作伙伴开放
2014-12-14: 细节向核心白帽子及相关领域专家公开
2014-12-24: 细节向普通白帽子公开
2015-01-03: 细节向实习白帽子公开
2015-01-14: 细节向公众公开

简要描述:

某通用LED信息发布系统存在命令执行漏洞(涉及多个公司大量前端),不会重复了吧?

详细说明:

厂商:北京北科驿唐科技有限公司 http://etungtech.com.cn/

about1.png


案例:http://www.etungtech.com.cn/solution.aspx?CateId=51&BaseInfoCateId=51
intitle:WEBLED信息发布管理系统


1.
(1)以http://www.listentech.com.cn/(灵信科技)为例,struts执行漏洞

1.png

网站物理路径: d:\Tomcat 7.0\webapps\ROOT
java.home: C:\Program Files (x86)\Java\jre1.6.0_02
java.version: 1.6.0_02
os.name: Windows Vista
os.arch: x86
os.version: 6.1
user.name: Administrator
user.home: C:\Users\Administrator
user.dir: d:\Tomcat 7.0
java.class.version: 50.0
java.class.path: d:\Tomcat 7.0\bin\bootstrap.jar;d:\Tomcat 7.0\bin\tomcat-juli.jar
java.library.path: D:\Tomcat 7.0\bin;.;C:\Windows\Sun\Java\bin;C:\Windows\system32;C:\Windows;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\
file.separator: \
path.separator: ;
java.vendor: Sun Microsystems Inc.
java.vendor.url: http://java.sun.com/
java.vm.specification.version: 1.0
java.vm.specification.vendor: Sun Microsystems Inc.
java.vm.specification.name: Java Virtual Machine Specification
java.vm.version: 1.6.0_02-b06
java.vm.vendor: Sun Microsystems Inc.
java.vm.name: Java HotSpot(TM) Client VM
java.specification.version: 1.6
java.specification.vender:
java.specification.name: Java Platform API Specification
java.io.tmpdir: d:\Tomcat 7.0\temp
hibernate信息


(2)通过ST2漏洞getshell:

2.png


既然进来了,我们就到web中看看,在登录界面中显示需要输入"用户名","个人帐号","密码"才能进去,也是搞了好久,关联了两个表:
bk_tenement表中的nikename作为用户名,admin作为对应字段作为个人帐号,根据tenementID关联 bk_user的中对应密码,bk_user的userID即为bk_tenement的nickname,找到这个就可以登录.

3.png


登录界面:登录之后可随意发布LED大屏信息以及信息播报

4.png

5.png


(3)bk_user表1416条数据,每个用户都是一个独立单位,则该测试网点至少控制1416个单位的LED信息发布:

6.png

7.png

71.png

72.png


2.案例:
(1)

http://www.etungtech.com.cn/solution.aspx?CateId=51&BaseInfoCateId=51


(2)A.http://www.listentech.com.cn/ 灵信科技

1.png


B.http://led.uni-digital.com.cn/上海天地软件园数码科技有限公司

l1.png

C.http://led.meiyijia.com.cn:8021/login.action 东莞市糖酒集团美宜佳便利店有限公司

l2.png


漏洞证明:

修复方案:

版权声明:转载请注明来源 袋鼠妈妈@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-10-20 10:34

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-10-16 11:30 | 泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)

    我打死你

  2. 2014-10-16 11:33 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    @泳少 我擦 你最近火气挺大 ..

  3. 2014-10-16 11:35 | 泳少 ( 普通白帽子 | Rank:231 漏洞数:79 | ★ 梦想这条路踏上了,跪着也要...)

    @袋鼠妈妈 说好带我的

  4. 2014-10-16 11:40 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    @泳少 说好一起搞基的..你却找了女朋友 2333

  5. 2014-10-16 12:32 | 0749orz ( 路人 | Rank:3 漏洞数:4 | 厌了,烦了~~~)

    你最近火气挺大 ..

  6. 2014-10-16 12:47 | 吹皱一池春水 ( 路人 | Rank:2 漏洞数:2 | 岁月是把杀猪刀)

    楼主,快说,大连是不是你黑的

  7. 2014-10-16 13:50 | 老和尚 ( 普通白帽子 | Rank:223 漏洞数:45 | 总有一天,我会骑着雨牛@'雨。踩着一哥@jan...)

    袋鼠他妈、你这样就不对了。留个秋秋

  8. 2014-10-16 14:43 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    @老和尚 早就加你Q啦 @吹皱一池春水 必须不是嘛。。

  9. 2014-10-16 15:58 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    不会是那个吧

  10. 2014-10-16 16:31 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    @scanf 你是不是说这个 wooyun-2010-078338 ?

  11. 2014-10-25 23:16 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    @scanf 应该不是 目测这个是通用 看来大连公交可以去辟谣了 我们不是弱口令 我们是被病毒黑了 我们要换硬件 我们要升级系统 我们要钱,,,,

  12. 2014-10-25 23:27 | abaddon ( 实习白帽子 | Rank:37 漏洞数:10 | 我叫什么名字)

    @袋鼠妈妈 最近袋鼠非常喜欢屏幕呀 等公开

  13. 2014-10-27 10:43 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    @abaddon 我是看他们好多都是屏幕才玩的 哈哈