当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-089510

漏洞标题:民生电商重要站点getshell可内网漫游

相关厂商:民生电商

漏洞作者: 爱上平顶山

提交时间:2014-12-31 15:52

修复时间:2015-02-14 15:54

公开时间:2015-02-14 15:54

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-31: 细节已通知厂商并且等待厂商处理中
2014-12-31: 厂商已经确认,细节仅向厂商公开
2015-01-10: 细节向核心白帽子及相关领域专家公开
2015-01-20: 细节向普通白帽子公开
2015-01-30: 细节向实习白帽子公开
2015-02-14: 细节向公众公开

简要描述:

新年了
最后一发
祝各位厂商新年快乐,来年多福多财
祝乌云漏洞多多 O(∩_∩)O

详细说明:

民生电商
民生小区 后台被我发掘了 最近无意间拿到个密码
http://xqht.minshengec.com/msadmin/login.jhtml
huanglili mscapp*******【我打码了】
设计大量订单、客户信息等
后台:

9.jpg


订单:

8.jpg


7.jpg


有上传广告 jsp直接传 shell了

0.jpg


1.jpg


2.jpg


来看下:
[/]$ netstat -an | grep ESTABLISHED
tcp 0 0 172.16.18.14:8080 172.16.21.11:41074 ESTABLISHED
tcp 0 0 172.16.18.14:49501 172.18.10.41:4506 ESTABLISHED
tcp 0 0 172.16.18.14:57281 172.18.10.41:4505 ESTABLISHED
[/]$ last
rf pts/0 10.7.15.18 Sat Dec 27 13:38 - 13:38 (00:00)
rf pts/0 10.7.15.18 Wed Dec 17 14:29 - 15:12 (00:43)
rf pts/0 10.7.15.18 Wed Dec 17 12:39 - 13:54 (01:15)
rf pts/0 10.7.15.18 Mon Dec 15 21:52 - 21:52 (00:00)
rf pts/0 10.7.15.18 Mon Dec 15 09:14 - 09:19 (00:04)
rf pts/0 10.7.15.18 Mon Dec 15 02:25 - 04:39 (02:14)
rf pts/1 10.7.15.18 Sun Dec 14 21:16 - 00:57 (03:40)
rf pts/0 10.7.15.18 Sun Dec 14 20:28 - 22:48 (02:20)
rf pts/0 10.7.15.18 Sun Dec 14 19:02 - 20:28 (01:25)
root pts/0 172.18.10.41 Mon Dec 8 14:07 - 16:32 (02:25)
rf pts/0 10.7.6.10 Mon Dec 8 10:07 - 10:08 (00:00)
root pts/0 172.16.0.25 Wed Dec 3 11:19 - 11:19 (00:00)
root pts/0 172.18.10.41 Wed Dec 3 10:38 - 10:39 (00:01)
reboot system boot 2.6.32-358.el6.x Mon Dec 1 15:33 - 14:49 (29+23:15)
reboot system boot 2.6.32-358.el6.x Wed Nov 26 16:54 - 17:36 (00:42)
root tty1 Wed Nov 26 16:50 - down (00:01)
reboot system boot 2.6.32-358.el6.x Wed Nov 26 15:58 - 16:51 (00:53)
wtmp begins Wed Nov 26 15:58:45 2014
[/]$ cd /
[/]$ uname -a
Linux pbrfap14 2.6.32-358.el6.x86_64 #1 SMP Fri Feb 22 00:31:26 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
[/]$ hostname
pbrfap14
[/]$ route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
172.16.18.0 0.0.0.0 255.255.255.0 U 0 0 0 bond0
169.254.0.0 0.0.0.0 255.255.0.0 U 1006 0 0 bond0
0.0.0.0 172.16.18.254 0.0.0.0 UG 0 0 0 bond0
[/]$ head -n 1 /etc/issue
CentOS release 6.4 (Final)
内网漫游
可参考:http://zone.wooyun.org/content/11096
可效仿nginx+php 利用nginx+jsp 用webshell,jsp+nginx反向代理拿下内网漫游~
ok 过年了 就这样吧

漏洞证明:

···

修复方案:

改~

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-12-31 16:09

厂商回复:

谢谢,我们会尽快修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-19 23:20 | xq17 ( 路人 | Rank:14 漏洞数:3 | xq17小菜鸟来向大神学习了)

    呜呜很想去看看