当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152869

漏洞标题:华测北斗CORS系统getshell,敏感信息泄漏

相关厂商:上海华测导航技术有限公司

漏洞作者: 朱元璋

提交时间:2015-11-10 13:57

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-10: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

感觉是有军方背景, 2012年,国家863重大专项——高精度定位服务系统及应用示范项目由华测承研,预示华测gnss的自主研发已处于我国领先水平。2011年8月,波兰军方采购华测仪器100余台套。2011年4月,承研上海市科委的“基于自主知识产权的高精度手持GPS/北斗二代/GIS数据采集平台”项目。
具体简介地址http://www.huace.cn/index.aspx?cat_code=dsj
进了系统才知道北斗卫星发射了好多颗,呵呵,可以抗衡美帝了!

详细说明:

0.png


系统地址**.**.**.**:8080/CORS/login.jsp
admin123//admin123即可进入系统

1.jpg

2.jpg

3.png

4.png

5.png


链接地址**.**.**.**:8080/CORS/login_loginCheck.action存在命令执行漏洞

0.png


直接上传木马到服务器

1.png

2.png


漏洞证明:

[*] 磁盘列表 [ C:D:E: ]
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\webapps\docs\docs\> net user
\\ 的使用者??
-------------------------------------------------------------------------------
Administrator Guest
命令?行完?,但?生一或多???。
系?找不到指定的路?。
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\> net share
共用名? ?源 ?明
-------------------------------------------------------------------------------
C$ C:\ ??共用
D$ D:\ ??共用
IPC$ ?端 IPC
ADMIN$ C:\Windows ?端管理
命令已?成功完成。
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\> net view
系??生 6118 ??。
此工作群?的伺服器清?目前?法使用
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\> net start
?些 Windows 服?已??:
Apache Tomcat 6.0 Tomcat6
Application Host Helper Service
Application Information
Application Management
avast! Antivirus
Background Intelligent Transfer Service
Background Tasks Infrastructure Service
Base Filtering Engine
Certificate Propagation
Chrome ?端桌面服?
COM+ Event System
CORSAdapter
Cryptographic Services
DCOM Server Process Launcher
DHCP Client
Diagnostic Policy Service
Distributed Link Tracking Client
Distributed Transaction Coordinator
DNS Client
ESET Service
Group Policy Client
Human Interface Device Access
IIS Admin Service
IKE and AuthIP IPsec Keying Modules
IP Helper
IPsec Policy Agent
Local Session Manager
MySQL
Network Connections
Network List Service
Network Location Awareness
Network Store Interface Service
Plug and Play
Power
Print Spooler
Remote Desktop Configuration
Remote Desktop Services
Remote Desktop Services UserMode Port Redirector
Remote Procedure Call (RPC)
RPC Endpoint Mapper
Secondary Logon
Security Accounts Manager
Server
Server Infrastructure License Service
Shell Hardware Detection
Skype Click to Call PNR Service
Skype Click to Call Updater
SQL Server (SQLEXPRESS)
SQL Server Browser
SQL Server VSS Writer
System Event Notification Service
Task Scheduler
TCP/IP NetBIOS Helper
TeamViewer 10
Telnet
Themes
User Access Logging Service
User Profile Service
Windows Driver Foundation - User-mode Driver Framework
Windows Event Log
Windows Firewall
Windows Font Cache Service
Windows Management Instrumentation
Windows Process Activation Service
Windows Remote Management (WS-Management)
WinHTTP Web Proxy Auto-Discovery Service
Workstation
World Wide Web Publishing Service
命令已?成功完成。
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\> netstat -ano
使用中??
?定 本?位址 外部位址 ?? PID
TCP **.**.**.**:23 **.**.**.**:0 LISTENING 44
TCP **.**.**.**:80 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:135 **.**.**.**:0 LISTENING 716
TCP **.**.**.**:443 **.**.**.**:0 LISTENING 9124
TCP **.**.**.**:445 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:1000 **.**.**.**:0 LISTENING 9184
TCP **.**.**.**:1433 **.**.**.**:0 LISTENING 1624
TCP **.**.**.**:2000 **.**.**.**:0 LISTENING 9184
TCP **.**.**.**:3000 **.**.**.**:0 LISTENING 9184
TCP **.**.**.**:3306 **.**.**.**:0 LISTENING 1728
TCP **.**.**.**:3389 **.**.**.**:0 LISTENING 2836
TCP **.**.**.**:5001 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:5082 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:5985 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:8009 **.**.**.**:0 LISTENING 32736
TCP **.**.**.**:8080 **.**.**.**:0 LISTENING 32736
TCP **.**.**.**:8806 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:9001 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9002 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9003 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9004 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9005 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9006 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9007 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9008 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9009 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:9010 **.**.**.**:0 LISTENING 4660
TCP **.**.**.**:26143 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:47001 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:49152 **.**.**.**:0 LISTENING 456
TCP **.**.**.**:49153 **.**.**.**:0 LISTENING 796
TCP **.**.**.**:49154 **.**.**.**:0 LISTENING 556
TCP **.**.**.**:49155 **.**.**.**:0 LISTENING 848
TCP **.**.**.**:49160 **.**.**.**:0 LISTENING 548
TCP **.**.**.**:49161 **.**.**.**:0 LISTENING 2864
TCP **.**.**.**:54446 **.**.**.**:0 LISTENING 1624
TCP **.**.**.**:58648 **.**.**.**:0 LISTENING 9124
TCP **.**.**.**:61978 **.**.**.**:0 LISTENING 32736
TCP **.**.**.**:1433 **.**.**.**:53331 ESTABLISHED 1624
TCP **.**.**.**:1433 **.**.**.**:53416 ESTABLISHED 1624
TCP **.**.**.**:1433 **.**.**.**:53448 TIME_WAIT 0
TCP **.**.**.**:1433 **.**.**.**:53451 TIME_WAIT 0
TCP **.**.**.**:1433 **.**.**.**:53452 TIME_WAIT 0
TCP **.**.**.**:1433 **.**.**.**:53462 TIME_WAIT 0
TCP **.**.**.**:3306 **.**.**.**:53181 ESTABLISHED 1728
TCP **.**.**.**:3306 **.**.**.**:53411 ESTABLISHED 1728
TCP **.**.**.**:5939 **.**.**.**:0 LISTENING 8692
TCP **.**.**.**:5939 **.**.**.**:53550 ESTABLISHED 8692
TCP **.**.**.**:8005 **.**.**.**:0 LISTENING 32736
TCP **.**.**.**:27275 **.**.**.**:0 LISTENING 368
TCP **.**.**.**:53181 **.**.**.**:3306 ESTABLISHED 32736
TCP **.**.**.**:53331 **.**.**.**:1433 ESTABLISHED 32736
TCP **.**.**.**:53411 **.**.**.**:3306 ESTABLISHED 32736
TCP **.**.**.**:53416 **.**.**.**:1433 ESTABLISHED 32736
TCP **.**.**.**:53455 **.**.**.**:1433 TIME_WAIT 0
TCP **.**.**.**:53550 **.**.**.**:5939 ESTABLISHED 11984
TCP **.**.**.**:53604 **.**.**.**:53605 ESTABLISHED 4660
TCP **.**.**.**:53605 **.**.**.**:53604 ESTABLISHED 4660
TCP **.**.**.**:65403 **.**.**.**:65404 ESTABLISHED 30732
TCP **.**.**.**:65404 **.**.**.**:65403 ESTABLISHED 30732
TCP **.**.**.**:139 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:3000 **.**.**.**:36634 ESTABLISHED 9184
TCP **.**.**.**:8080 **.**.**.**:29812 FIN_WAIT_2 32736
TCP **.**.**.**:8080 **.**.**.**:29816 TIME_WAIT 0
TCP **.**.**.**:8080 **.**.**.**:29817 TIME_WAIT 0
TCP **.**.**.**:8080 **.**.**.**:29861 TIME_WAIT 0
TCP **.**.**.**:8080 **.**.**.**:29883 ESTABLISHED 32736
TCP **.**.**.**:9001 **.**.**.**:1536 ESTABLISHED 4660
TCP **.**.**.**:9002 **.**.**.**:1439 ESTABLISHED 4660
TCP **.**.**.**:9003 **.**.**.**:1465 ESTABLISHED 4660
TCP **.**.**.**:9004 **.**.**.**:1308 ESTABLISHED 4660
TCP **.**.**.**:9005 **.**.**.**:1340 ESTABLISHED 4660
TCP **.**.**.**:9006 **.**.**.**:1310 ESTABLISHED 4660
TCP **.**.**.**:9007 **.**.**.**:1308 ESTABLISHED 4660
TCP **.**.**.**:9008 **.**.**.**:1329 ESTABLISHED 4660
TCP **.**.**.**:9008 **.**.**.**:1330 ESTABLISHED 4660
TCP **.**.**.**:9008 **.**.**.**:1334 ESTABLISHED 4660
TCP **.**.**.**:9008 **.**.**.**:1341 ESTABLISHED 4660
TCP **.**.**.**:9009 **.**.**.**:1032 ESTABLISHED 4660
TCP **.**.**.**:49287 **.**.**.**:5021 ESTABLISHED 9184
TCP **.**.**.**:50055 **.**.**.**:9901 ESTABLISHED 9184
TCP **.**.**.**:50056 **.**.**.**:9902 ESTABLISHED 9184
TCP **.**.**.**:50277 **.**.**.**:7333 ESTABLISHED 32580
TCP **.**.**.**:52678 **.**.**.**:443 ESTABLISHED 9124
TCP **.**.**.**:53433 **.**.**.**:443 ESTABLISHED 3508
TCP **.**.**.**:53434 **.**.**.**:443 ESTABLISHED 3508
TCP **.**.**.**:53459 **.**.**.**:80 TIME_WAIT 0
TCP **.**.**.**:53461 **.**.**.**:80 TIME_WAIT 0
TCP **.**.**.**:53463 **.**.**.**:5017 SYN_SENT 9184
TCP **.**.**.**:53464 **.**.**.**:5018 SYN_SENT 9184
TCP **.**.**.**:56693 **.**.**.**:80 ESTABLISHED 368
TCP **.**.**.**:56844 **.**.**.**:12350 ESTABLISHED 9124
TCP **.**.**.**:57261 **.**.**.**:443 ESTABLISHED 9124
TCP **.**.**.**:58482 **.**.**.**:80 CLOSE_WAIT 3720
TCP **.**.**.**:58582 **.**.**.**:5938 ESTABLISHED 8692
TCP **.**.**.**:58648 **.**.**.**:36271 ESTABLISHED 9124
TCP **.**.**.**:58648 **.**.**.**:35017 ESTABLISHED 9124
TCP **.**.**.**:58648 **.**.**.**:62260 ESTABLISHED 9124
TCP **.**.**.**:58648 **.**.**.**:53216 ESTABLISHED 9124
TCP **.**.**.**:58648 **.**.**.**:1854 ESTABLISHED 9124
TCP **.**.**.**:58648 **.**.**.**:16811 ESTABLISHED 9124
TCP **.**.**.**:58648 **.**.**.**:56280 ESTABLISHED 9124
TCP **.**.**.**:59195 **.**.**.**:12350 ESTABLISHED 9124
TCP **.**.**.**:59205 **.**.**.**:443 ESTABLISHED 9124
TCP **.**.**.**:59287 **.**.**.**:40011 ESTABLISHED 9124
TCP **.**.**.**:59950 **.**.**.**:9902 ESTABLISHED 9184
TCP **.**.**.**:59951 **.**.**.**:9903 ESTABLISHED 9184
TCP **.**.**.**:60103 **.**.**.**:443 ESTABLISHED 9124
TCP **.**.**.**:62244 **.**.**.**:5228 ESTABLISHED 3508
TCP **.**.**.**:63853 **.**.**.**:5222 ESTABLISHED 4760
TCP **.**.**.**:65146 **.**.**.**:3001 ESTABLISHED 9184
TCP **.**.**.**:65147 **.**.**.**:3002 ESTABLISHED 9184
TCP **.**.**.**:65148 **.**.**.**:5021 ESTABLISHED 9184
TCP **.**.**.**:65149 **.**.**.**:9901 ESTABLISHED 9184
TCP **.**.**.**:65150 **.**.**.**:2101 ESTABLISHED 9184
TCP **.**.**.**:65151 **.**.**.**:9901 ESTABLISHED 9184
TCP **.**.**.**:65152 **.**.**.**:9902 ESTABLISHED 9184
TCP **.**.**.**:65153 **.**.**.**:9901 ESTABLISHED 9184
TCP **.**.**.**:65154 **.**.**.**:9902 ESTABLISHED 9184
TCP **.**.**.**:65157 **.**.**.**:9902 ESTABLISHED 9184
TCP **.**.**.**:65158 **.**.**.**:9903 ESTABLISHED 9184
TCP **.**.**.**:65160 **.**.**.**:9903 ESTABLISHED 9184
TCP **.**.**.**:65344 **.**.**.**:9903 ESTABLISHED 9184
TCP **.**.**.**:65345 **.**.**.**:9902 ESTABLISHED 9184
TCP [::]:23 [::]:0 LISTENING 44
TCP [::]:80 [::]:0 LISTENING 4
TCP [::]:135 [::]:0 LISTENING 716
TCP [::]:445 [::]:0 LISTENING 4
TCP [::]:1433 [::]:0 LISTENING 1624
TCP [::]:3389 [::]:0 LISTENING 2836
TCP [::]:5082 [::]:0 LISTENING 4
TCP [::]:5985 [::]:0 LISTENING 4
TCP [::]:8009 [::]:0 LISTENING 32736
TCP [::]:8080 [::]:0 LISTENING 32736
TCP [::]:8806 [::]:0 LISTENING 4
TCP [::]:26143 [::]:0 LISTENING 4
TCP [::]:47001 [::]:0 LISTENING 4
TCP [::]:49152 [::]:0 LISTENING 456
TCP [::]:49153 [::]:0 LISTENING 796
TCP [::]:49154 [::]:0 LISTENING 556
TCP [::]:49155 [::]:0 LISTENING 848
TCP [::]:49160 [::]:0 LISTENING 548
TCP [::]:49161 [::]:0 LISTENING 2864
TCP [::]:54446 [::]:0 LISTENING 1624
TCP [::]:61978 [::]:0 LISTENING 32736
TCP [::1]:27275 [::]:0 LISTENING 368
UDP **.**.**.**:443 *:* 9124
UDP **.**.**.**:500 *:* 848
UDP **.**.**.**:1434 *:* 1848
UDP **.**.**.**:3389 *:* 2836
UDP **.**.**.**:4500 *:* 848
UDP **.**.**.**:5355 *:* 128
UDP **.**.**.**:58648 *:* 9124
UDP **.**.**.**:60684 *:* 1804
UDP **.**.**.**:62157 *:* 8692
UDP **.**.**.**:54377 *:* 31724
UDP **.**.**.**:64360 *:* 9124
UDP **.**.**.**:64361 *:* 9124
UDP **.**.**.**:137 *:* 4
UDP **.**.**.**:138 *:* 4
UDP **.**.**.**:5353 *:* 8692
UDP [::]:500 *:* 848
UDP [::]:1434 *:* 1848
UDP [::]:3389 *:* 2836
UDP [::]:4500 *:* 848
UDP [::]:5355 *:* 128
UDP [::]:62158 *:* 8692
UDP [::1]:5353 *:* 8692
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\> tasklist /svc
映像名? PID 服?
========================= ======== ============================================
System Idle Process 0 不?用
System 4 不?用
smss.exe 260 不?用
csrss.exe 380 不?用
csrss.exe 448 不?用
wininit.exe 456 不?用
winlogon.exe 488 不?用
services.exe 548 不?用
lsass.exe 556 SamSs
svchost.exe 664 BrokerInfrastructure, DcomLaunch, LSM,
PlugPlay, Power
svchost.exe 716 RpcEptMapper, RpcSs
svchost.exe 796 Dhcp, EventLog, lmhosts
dwm.exe 824 不?用
svchost.exe 848 Appinfo, AppMgmt, BITS, CertPropSvc, gpsvc,
IKEEXT, iphlpsvc, LanmanServer, ProfSvc,
Schedule, seclogon, SENS, SessionEnv,
ShellHWDetection, Themes, Winmgmt
svchost.exe 892 EventSystem, FontCache, netprofm, nsi,
WinHttpAutoProxySvc
svchost.exe 964 hidserv, Netman, TrkWks, UALSVC,
UmRdpService, wudfsvc
svchost.exe 128 CryptSvc, Dnscache, LanmanWorkstation,
NlaSvc, WinRM
AvastSvc.exe 368 avast! Antivirus
svchost.exe 1136 BFE, DPS, MpsSvc
spoolsv.exe 1296 Spooler
svchost.exe 1328 AppHostSvc
inetinfo.exe 1556 IISADMIN
sqlservr.exe 1624 MSSQL$SQLEXPRESS
mysqld-nt.exe 1728 MySQL
silsvc.exe 1772 silsvc
sqlbrowser.exe 1848 SQLBrowser
sqlwriter.exe 1936 SQLWriter
svchost.exe 1552 W3SVC, WAS
svchost.exe 2836 TermService
svchost.exe 2864 PolicyAgent
taskhostex.exe 2760 不?用
explorer.exe 2832 不?用
chrome.exe 3508 不?用
Tomcat6w.exe 3540 不?用
jusched.exe 3720 不?用
AvastUI.exe 3736 不?用
chrome.exe 4044 不?用
msdtc.exe 948 MSDTC
ctfmon.exe 3716 不?用
ekrn.exe 1804 ekrn
egui.exe 4068 不?用
cmd.exe 6064 不?用
conhost.exe 6068 不?用
cmd.exe 5376 不?用
conhost.exe 5916 不?用
cmd.exe 5608 不?用
conhost.exe 5384 不?用
tlntsvr.exe 44 TlntSvr
cmd.exe 5092 不?用
conhost.exe 6032 不?用
cmd.exe 5672 不?用
conhost.exe 3260 不?用
cmd.exe 5492 不?用
conhost.exe 3884 不?用
cmd.exe 5264 不?用
conhost.exe 6040 不?用
cmd.exe 1412 不?用
conhost.exe 1004 不?用
cmd.exe 5752 不?用
conhost.exe 5172 不?用
HuaceAdapterServiceHostin 5720 HuaceAdapterService
Skype.exe 9124 不?用
RuntimeBroker.exe 56 不?用
WmiPrvSE.exe 10920 不?用
SSScheduler.exe 4436 不?用
chrome.exe 8492 不?用
TeamViewer_Service.exe 8692 TeamViewer
Tomcat6.exe 32736 Tomcat6
conhost.exe 30736 不?用
SkypeC2CAutoUpdateSvc.exe 5040 c2cautoupdatesvc
SkypeC2CPNRSvc.exe 34684 c2cpnrsvc
CRNet.exe 9184 不?用
Rinex2CRX.exe 33752 不?用
TeamViewer.exe 11984 不?用
tv_w32.exe 33412 不?用
tv_x64.exe 8836 不?用
HCMonitor.exe 4660 不?用
taskeng.exe 34308 不?用
remoting_host.exe 30800 chromoting
remoting_host.exe 4760 不?用
OnlineMap.exe 31724 不?用
cmd.exe 32940 不?用
conhost.exe 33672 不?用
mstdc.exe 32580 不?用
firefox.exe 30732 不?用
plugin-container.exe 30848 不?用
FlashPlayerPlugin_19_0_0_ 33620 不?用
FlashPlayerPlugin_19_0_0_ 32036 不?用
cmd.exe 30892 不?用
conhost.exe 33732 不?用
tasklist.exe 32092 不?用
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\> ipconfig /all
Windows IP ?定
主?名? . . . . . . . . . . . . .: MY-SERVER
主要 DNS 尾? . . . . . . . . . .:
???型 . . . . . . . . . . . . .: 混合式
IP 路由?用 . . . . . . . . . . . : 否
WINS Proxy ?用 . . . . . . . . . : 否
乙太?路卡 乙太?路 2:
媒??? . . . . . . . . . . . . .: 媒?已中???
??特定 DNS 尾? . . . . . . . . :
描述 . . . . . . . . . . . . . . .: Intel(R) I210 Gigabit Network Connection #2
??位址 . . . . . . . . . . . . .: 40-16-7E-37-60-62
DHCP 已?用 . . . . . . . . . . . : 否
自??定?用 . . . . . . . . . . .: 是
乙太?路卡 乙太?路:
??特定 DNS 尾? . . . . . . . . :
描述 . . . . . . . . . . . . . . .: Intel(R) I210 Gigabit Network Connection
??位址 . . . . . . . . . . . . .: 40-16-7E-37-60-61
DHCP 已?用 . . . . . . . . . . . : 否
自??定?用 . . . . . . . . . . .: 是
??-本? IPv6 位址 . . . . . . . : fe80::64aa:dd04:6fc5:e6da%12(偏好??)
IPv4 位址 . . . . . . . . . . . . : **.**.**.**(偏好??)
子?路遮罩 . . . . . . . . . . . .: **.**.**.**
???道 . . . . . . . . . . . . .: **.**.**.**
DHCPv6 IAID . . . . . . . . . . . : 255858302
DHCPv6 用?端 DUID. . . . . . . . : 00-01-00-01-1B-73-7F-7B-40-16-7E-37-60-61
DNS 伺服器 . . . . . . . . . . . .: **.**.**.**
**.**.**.**
NetBIOS over Tcpip . . . . . . . .: ?用
通道介面卡 Teredo Tunneling Pseudo-Interface:
媒??? . . . . . . . . . . . . .: 媒?已中???
??特定 DNS 尾? . . . . . . . . :
描述 . . . . . . . . . . . . . . .: Teredo Tunneling Pseudo-Interface
??位址 . . . . . . . . . . . . .: 00-00-00-00-00-00-00-E0
DHCP 已?用 . . . . . . . . . . . : 否
自??定?用 . . . . . . . . . . .: 是
通道介面卡 isatap.{DE01F5CA-D21F-4814-95AC-CA1613B2521C}:
媒??? . . . . . . . . . . . . .: 媒?已中???
??特定 DNS 尾? . . . . . . . . :
描述 . . . . . . . . . . . . . . .: Microsoft ISATAP Adapter #3
??位址 . . . . . . . . . . . . .: 00-00-00-00-00-00-00-E0
DHCP 已?用 . . . . . . . . . . . : 否
自??定?用 . . . . . . . . . . .: 是
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\> systeminfo
主?名?: MY-SERVER
作?系?名?: Microsoft Windows Server 2012 Foundation
作?系?版本: 6.2.9200 N/A ?建 9200
作?系??造商: Microsoft Corporation
作?系??定: ?立伺服器
作?系??建?型: Multiprocessor Free
??的?有者: MY-NAME
??公司: MY-ORGANIZATION
?品???: 00185-10001-81276-AAOEM
原始安?日期: 2014/8/6, 下午 02:14:05
系?????: 2015/6/16, 上午 08:22:46
系??造商: ASUSTeK COMPUTER INC.
系?型?: TS100-E8-PI4
系??型: x64-based PC
?理器: 已安? 1 ?理器。
[01]: Intel64 Family 6 Model 60 Stepping 3 GenuineIntel ~3101 Mhz
BIOS 版本: American Megatrends Inc. 0801, 2014/5/21
Windows 目?: C:\Windows
系?目?: C:\Windows\system32
???置: \Device\HarddiskVolume1
系?地??定: zh-tw;中文 (台?)
?入法地??定: zh-tw;中文 (台?)
??: (UTC+08:00) 台北
???????: 4,058 MB
可用?????: 652 MB
?????: 大小上限: 14,792 MB
?????: 可用: 2,602 MB
?????: 使用中: 12,190 MB
分??位置: C:\pagefile.sys
?域: WORKGROUP
登入伺服器: N/A
Hotfix: N/A
?路卡: 已安? 2 NIC。
[01]: Intel(R) I210 Gigabit Network Connection
??名?: 乙太?路
DHCP 已?用: 否
IP 位址
[01]: **.**.**.**
[02]: fe80::64aa:dd04:6fc5:e6da
[02]: Intel(R) I210 Gigabit Network Connection
??名?: 乙太?路 2
??: 媒?已中???
Hyper-V 需求: VM ??器模式?充: 是
??中已?用??化: 是
第二?位址??: 是
具有?料?行防止: 是
D:\Program Files (x86)\Apache Software Foundation\Tomcat 6.0\>

修复方案:

加强安全意识

版权声明:转载请注明来源 朱元璋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-11-20 17:27

厂商回复:

CNVD未直接复现所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评价