当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125730

漏洞标题:乐友某系统补丁不及时可Getshell可内网(已经发现入侵者)

相关厂商:乐友(中国)超市连锁有限公司

漏洞作者: 刺刺

提交时间:2015-07-09 18:48

修复时间:2015-08-23 19:48

公开时间:2015-08-23 19:48

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-09: 厂商已经确认,细节仅向厂商公开
2015-07-19: 细节向核心白帽子及相关领域专家公开
2015-07-29: 细节向普通白帽子公开
2015-08-08: 细节向实习白帽子公开
2015-08-23: 细节向公众公开

简要描述:

RT(如果再重复,就不给你们提交了…)

详细说明:

link:
http://nc.leyou.com/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.login.LoginAction
用友报表
根据:用友NC-IUFO报表系统部分安全问题
WooYun: 用友NC-IUFO报表系统部分安全问题(影响多个大客户)
爆破账号,获取密码;
比如:yonyou 123

jj.jpg


还是系统管理员。
上传jsp脚本,取得权限。

js.jpg


这个服务器不仅开启了远程桌面,而且还配置了内部192的地址。

漏洞证明:

远程登录服务器:

hh.jpg


192网段:

3389.jpg


多数服务器都是这个密码:
Le×××××××××00

3389-all.jpg


此外OA系统似乎已经被入侵,看看这个古怪的用户名

vmwareuser.jpg


还有这个s.exe扫描

sss.jpg

修复方案:

NC有补丁的
至于其他有疑惑的地方,都是从邮件中获取的。
由OA延伸出来的,OA密码与邮箱密码相同的。

版权声明:转载请注明来源 刺刺@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-09 19:46

厂商回复:

谢谢,我们会尽快修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-09 19:46 | 深度安全实验室 ( 核心白帽子 | Rank:1936 漏洞数:314 )

    你自己大致搜一下嘛,厂商漏洞哪有那么高的重复率。。。

  2. 2015-07-10 00:15 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    刺刺大牛,为什么你和肉肉的介绍里面都是用的“他”?

  3. 2015-07-10 08:28 | 刺刺 ( 普通白帽子 | Rank:603 漏洞数:52 | 真正的安全并不是技术,而是人类善良的心灵...)

    @wefgod 之前说过,本人有容、奶大,毋庸置疑。有机会见面,我一定会刮胡子的……

  4. 2015-07-12 10:19 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    @刺刺 哈哈