当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112741

漏洞标题:深圳南山教育局命令执行漏洞

相关厂商:深圳南山教育局

漏洞作者: 朱元璋

提交时间:2015-05-22 11:44

修复时间:2015-07-11 11:46

公开时间:2015-07-11 11:46

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-27: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向核心白帽子及相关领域专家公开
2015-06-16: 细节向普通白帽子公开
2015-06-26: 细节向实习白帽子公开
2015-07-11: 细节向公众公开

简要描述:

一步一步惊心,步步惊情

详细说明:

地址http://cjcx.nsjy.com/ccpro/view/score/examAction!userLogin.action存在命令执行漏洞

0.png


废话不多说,看我拿起菜刀。…。……。………

1.png


2.png

*****************************(检查用户list)******************************
\\ 的用户帐户
-------------------------------------------------------------------------------
Guest hyt SUPPORT_388945a0
thinker zhangxg
命令运行完毕,但发生一个或多个错误。
*****************************(检查用户群组list)******************************
*****************************(检查administrators群组)******************************
别名 administrators
注释 管理员对计算机/域有不受限制的完全访问权
成员
-------------------------------------------------------------------------------
hyt
thinker
zhangxg
命令成功完成。
*****************************(检查users群组)******************************
别名 users
注释 用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序
成员
-------------------------------------------------------------------------------
hyt
NT AUTHORITY\Authenticated Users
NT AUTHORITY\INTERACTIVE
zhangxg
命令成功完成。
*****************************(检查guests群组)******************************
别名 guests
注释 按默认值,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多
成员
-------------------------------------------------------------------------------
Guest
命令成功完成。
*****************************(检查guest账户)******************************
用户名 Guest
全名
注释 供来宾访问计算机或访问域的内置帐户
用户的注释
国家(地区)代码 000 (系统默认值)
帐户启用 No
帐户到期 从不
上次设置密码 2014-5-26 16:50
密码到期 从不
密码可更改 2014-5-26 16:50
需要密码 No
用户可以更改密码 No
允许的工作站 All
登录脚本
用户配置文件
主目录
上次登录 从不
可允许的登录小时数 All
本地组成员 *Guests
全局组成员 *None
命令成功完成。
*****************************(检查administrator账户)******************************

漏洞证明:

3.png


竟然开启了共享,呵呵

Windows IP Configuration
Host Name . . . . . . . . . . . . : svctag-dz7r73x
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter 本地连接 3:
Media State . . . . . . . . . . . : Media disconnected
Description . . . . . . . . . . . : Broadcom BCM5709C NetXtreme II GigE (NDIS VBD Client) #38
Physical Address. . . . . . . . . : 78-2B-CB-64-D3-73
Ethernet adapter 本地连接:
Media State . . . . . . . . . . . : Media disconnected
Description . . . . . . . . . . . : Broadcom BCM5709C NetXtreme II GigE (NDIS VBD Client) #37
Physical Address. . . . . . . . . : 78-2B-CB-64-D3-71
Ethernet adapter 本地连接 4:
Media State . . . . . . . . . . . : Media disconnected
Description . . . . . . . . . . . : Broadcom BCM5709C NetXtreme II GigE (NDIS VBD Client) #35
Physical Address. . . . . . . . . : 78-2B-CB-64-D3-6F
Ethernet adapter 本地连接 2:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Broadcom BCM5709C NetXtreme II GigE (NDIS VBD Client) #29
Physical Address. . . . . . . . . : 78-2B-CB-64-D3-6D
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 10.202.253.88
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.202.253.1
DNS Servers . . . . . . . . . . . : 114.114.114.114

修复方案:

加强安全意识

版权声明:转载请注明来源 朱元璋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-05-27 11:44

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评论