当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142673

漏洞标题:中国中车某处存在口令导致getshell可进一步渗透内网沦陷多个系统

相关厂商:中国中车

漏洞作者: 路人甲

提交时间:2015-09-23 23:00

修复时间:2015-11-08 16:56

公开时间:2015-11-08 16:56

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-23: 细节已通知厂商并且等待厂商处理中
2015-09-24: 厂商已经确认,细节仅向厂商公开
2015-10-04: 细节向核心白帽子及相关领域专家公开
2015-10-14: 细节向普通白帽子公开
2015-10-24: 细节向实习白帽子公开
2015-11-08: 细节向公众公开

简要描述:

详细说明:

**.**.**.**:7001/netrep/login.jsp

1.jpg


中间件 存在弱口令
**.**.**.**:7001/console/login/LoginForm.jsp
weblogic/weblogic1
**.**.**.**:7001/ma/ma3.jsp
数据库连接信息
E:/Middleware/user_projects/domains/gljy/config/jdbc/cncnetrep-jdbc.xml

jdbc:oracle:thin:@**.**.**.**:1521:oradb
BCGLJY
BCGLJY


2.jpg


大量信息泄漏
**.**.**.**:7001/ma/out.jsp
探测下内网

3.jpg


这里看到很多的敏感信息
E:/安装文件/关联交易/北车服务器信息.txt

服务器远程连接操作命令:
mstsc /console(适用于XP系统)
mstsc /admin(适用于WIN7系统)
两台服务器操作系统密码:JIUqi97@cnr 操作系统用户名:Administrator
应用服务器外网地址:**.**.**.** 内网地址:**.**.**.**
数据库服务器:**.**.**.**
oracle Sid:ORADB
Pwd:Cnrjiuqi
数据源名称:cnrcqdj
产权登记用户名、密码:CNRCQDJ
资产评估用户名、密码:ZCPG
关联交易用户名、密码:BCGLJY
weblogic控制台地址;http://localhost:7001/console
登录名:weblogic
密码:weblogic1
关联交易系统地址:http://**.**.**.**:7001/netrep 测试
产权登记系统地址:http://**.**.**.**:9000/possession 正式 sadmin/JIUqi97@cnr
http://**.**.**.**:9999/possession 测试 sadmin/JIUqi97@cnr


http://**.**.**.**:9000/possession
sadmin/JIUqi97@cnr

4.jpg


大量内部信息

5.jpg


E:/安装文件/关联交易/导出、导入数据库.txt

1. ORACLE数据库导入命令:
imp 用户名/密码@orcl(SID) grants=no full=y file=导入文件所在路径
imp 用户名/密码@orcl(SID) grants=no fromuser=导出方数据库用户名 touser=自己的本方的数据库用户名 file=导入文件所在路径
(数据泵导出的)IMPDP USERID='BCGLJY/BCGLJY@orcl as sysdba' schemas=BCGLJY directory=DATA_PUMP_DIR dumpfile=BCGLJY.dmp logfile=log.log version=**.**.**.**.0
或者IMPDP USERID='ceshi/ceshi@orcl_**.**.**.** as sysdba' schema=BCGLJY directory=DATA_PUMP_DIR dumpfile=BCGLJY.dmp logfile=log.log version=**.**.**.**.0

其中remap_schemas=BCGLJY:ceshi 前面是源SCHEMA 后面是导入目标schema
IMPDP USERID='ceshi/ceshi@orcl_**.**.**.** as sysdba' remap_schemas=BCGLJY:ceshi directory=DATA_PUMP_DIR dumpfile=BCGLJY.dmp logfile=log.log version=**.**.**.**.0
(dmp文件要放到oracle的admin\orcldb\dpdump下面)
把文件名改成expdat 然后放到oracle的D:\app\admin\admin\orcl\dpdump目录下 然后直接敲impdp就行
2. ORACLE数据库导出命令:
expdp 用户名/密码@orcl(SID) grants=no statistics=none file=导出路径
C:\Documents and Settings\chwei>exp ncgljy/ncgljy
Export: Release **.**.**.**.0 - Production on 星期三 7月 25 11:05:55 2012
Copyright (c) 1982, 2005, Oracle. All rights reserved.
连接到: Oracle Database 10g Enterprise Edition Release **.**.**.**.0 - Production
With the Partitioning, OLAP and Data Mining options
输入数组提取缓冲区大小: 4096 >
导出文件: EXPDAT.DMP > d:\ncgljy.dmp
(1)E(完整的数据库), (2)U(用户) 或 (3)T(表): (2)U > e
导出权限 (yes/no): yes > no
导出表数据 (yes/no): yes >
压缩区 (yes/no): yes >
已导出 ZHS16GBK 字符集和 AL16UTF16 NCHAR 字符集
注: 将不导出对表/视图/序列/角色的授权


F:/产权登记/北车服务器信息.txt

两台服务器操作系统密码:JIUqi97@cnr  操作系统用户名:Administrator
应用服务器外网地址:**.**.**.** 内网地址:**.**.**.**
数据库服务器:**.**.**.**
oracle Sid:ORADB
Pwd:Cnrjiuqi
产权登记用户名、密码:CNRCQDJ
资产评估用户名、密码:ZCPG
关联交易用户名、密码:BCGLJY
weblogic控制台地址;http://localhost:7001/console
登录名:weblogic
密码:weblogic1


漏洞证明:

6.jpg


探测下内网

3.jpg

修复方案:

修改密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-09-24 16:55

厂商回复:

CNVD确认所述情况,已由CNVD通过网站管理方公开联系渠道向其邮件通报,由其后续提供解决方案。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-22 08:37 | 浮世浮城 ( 普通白帽子 | Rank:346 漏洞数:65 | 我存于这俗世烟火的浮世,我爱这时光倒影的...)

    一看楼主就是炒股的