当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135016

漏洞标题:蓝光集团多个系统站点存在JBoss/phpmyadmin弱口令、Struts2远程代码执行漏洞(已进内网)

相关厂商:蓝光集团

漏洞作者: qglfnt

提交时间:2015-08-18 15:29

修复时间:2015-10-02 15:30

公开时间:2015-10-02 15:30

漏洞类型:后台弱口令

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

蓝光集团多个系统站点存在JBoss/phpmyadmin弱口令、Struts2远程代码执行漏洞,已进内网

详细说明:

JBoss:http://xt.brc.com.cn:8098/admin-console/login.seam
Struts2:http://xt.brc.com.cn:8098/xt/logout.do
XAMPP:http://app.brc.com.cn:8010/xampp/

漏洞证明:

JBoss弱口令
admin/admin
http://xt.brc.com.cn:8098/admin-console/login.seam

20150818143049.jpg


Struts2远程代码执行漏洞
http://xt.brc.com.cn:8098/xt/logout.do

20150818143208.png


XAMMP-phpmyadmin弱口令,Getshell
root/root
http://app.brc.com.cn:8010/xampp/
phpinfo

20150818143436.png


phpmyadmin

20150818143724.png


利用phpmyadmin Getshell

20150818144134.png


system权限,可直接添加帐号

20150818144257.png


内网

20150818144354.png


扫描出的内网ip

20150818144449.png


over

修复方案:

升级Struts2版本
修改帐号密码

版权声明:转载请注明来源 qglfnt@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论