当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161094

漏洞标题:中交建某文档传输系统存在java反序列化命令执行漏洞可内网

相关厂商:中国交通建设股份有限公司

漏洞作者: 路人甲

提交时间:2015-12-14 17:51

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经确认,细节仅向厂商公开
2015-12-28: 细节向核心白帽子及相关领域专家公开
2016-01-07: 细节向普通白帽子公开
2016-01-17: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

java反序列化命令执行漏洞

详细说明:

**.**.**.**/

QQ截图20151213221635.png


QQ截图20151213222138.png


QQ截图20151213222252.png

漏洞证明:

QQ截图20151213222316.png


接口: **.**.**.** --- 0xb
Internet 地址 物理地址 类型
**.**.**.** 00-15-5d-01-46-0d 动态
**.**.**.** 00-23-7d-d3-2a-fe 动态
**.**.**.** 00-23-7d-d3-2d-08 动态
**.**.**.** 00-13-72-5e-00-da 动态
**.**.**.** 40-f2-e9-cf-97-7b 动态
**.**.**.** 00-23-7d-d1-77-0a 动态
**.**.**.** 18-a9-05-4e-64-82 动态
**.**.**.** 18-a9-05-59-6b-e6 动态
**.**.**.** 00-15-5d-02-0c-11 动态
**.**.**.** 00-15-5d-01-b6-40 动态
**.**.**.** 18-a9-05-59-6c-26 动态
**.**.**.** 6c-ae-8b-40-56-82 动态
**.**.**.** 00-15-5d-02-0c-00 动态
**.**.**.** 00-15-5d-01-52-87 动态
**.**.**.** 00-15-5d-02-0c-17 动态
**.**.**.**0 00-15-5d-02-0c-1e 动态
**.**.**.**3 00-15-5d-01-50-88 动态
**.**.**.** 00-15-5d-01-46-38 动态
**.**.**.** 00-15-5d-02-0c-10 动态
**.**.**.** 00-15-5d-01-5c-23 动态
**.**.**.** 00-15-5d-01-5c-00 动态
**.**.**.** 00-15-5d-01-52-73 动态
**.**.**.** 00-15-5d-01-b6-41 动态
**.**.**.**3 00-15-5d-01-52-81 动态
**.**.**.**5 00-15-5d-01-52-85 动态
**.**.**.**6 00-15-5d-01-52-86 动态
**.**.**.**1 00-15-5d-02-0c-0c 动态
**.**.**.**8 00-15-5d-01-50-90 动态
**.**.**.**7 00-15-5d-01-52-8f 动态
**.**.**.** 00-0f-e2-80-b7-30 动态
**.**.**.** 00-00-5e-00-01-07 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
**.**.**.** 01-00-5e-00-00-16 静态
**.**.**.** 01-00-5e-00-00-fc 静态
**.**.**.** 01-00-5e-3e-1b-01 静态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
接口: **.**.**.** --- 0xc
Internet 地址 物理地址 类型
**.**.**.** 00-15-5d-01-46-0d 动态
**.**.**.** 00-15-5d-02-0c-11 动态
**.**.**.** 00-15-5d-02-0c-12 动态
**.**.**.** 00-15-5d-01-b6-40 动态
**.**.**.** 18-a9-05-59-6c-26 动态
**.**.**.** 00-15-5d-02-0c-00 动态
**.**.**.** 00-15-5d-02-0c-01 动态
**.**.**.**0 00-15-5d-02-0c-1e 动态
**.**.**.** 00-15-5d-02-0c-1a 动态
**.**.**.** 00-15-5d-02-0a-32 动态
**.**.**.** 00-15-5d-01-50-99 动态
**.**.**.** 00-15-5d-02-0a-38 动态
**.**.**.** 00-15-5d-01-52-73 动态
**.**.**.** 00-15-5d-01-b6-40 动态
**.**.**.** 00-15-5d-01-b6-41 动态
**.**.**.**3 00-15-5d-01-52-81 动态
**.**.**.**5 00-15-5d-01-52-85 动态
**.**.**.**9 00-15-5d-01-52-78 动态
**.**.**.**1 00-15-5d-02-0c-0c 动态
**.**.**.**8 00-15-5d-01-50-90 动态
**.**.**.**7 00-15-5d-01-52-8f 动态
**.**.**.** 00-0f-e2-80-b7-30 动态
**.**.**.** 00-00-5e-00-01-07 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
**.**.**.** 01-00-5e-00-00-16 静态
**.**.**.** 01-00-5e-00-00-fc 静态
**.**.**.** 01-00-5e-3e-1b-01 静态


大量内网主机

服务器名称            注解
-------------------------------------------------------------------------------
\\360-TEST
\\AQSCJDGL-TEST
\\AQSCJDGLXT-APP
\\AQSCJDGLXT-DB
\\CAIWU-MAINDB
\\DATE-CENTER-1
\\FALV-APP
\\FALVDB
\\HAINAN-OA
\\HAIWAIMOBILE
\\HR-DB
\\HR-WENJIAN
\\IDC-623F5430762
\\JIJIN-OA32
\\JIJIN-OADB
\\JIJINOA-APP
\\JIJINOA-DB
\\JIJINRENZI
\\JIWEI-SERVER
\\JYPX-WEB
\\KJPSXXPT-APP
\\KJPSXXPT-DB
\\LBS-ADMIN
\\LDRYGLXT-APP
\\LDRYGLXT-DB
\\NEWWUZI-TEST
\\OA-MOBILE
\\OA-MOBILETEST
\\OA-TEST
\\OA_APP_SERVER
\\OACLOUD-APP
\\OACLOUD-DB
\\OAMOBILE-YDMTZF
\\OAMOBILE-YDSPZM
\\OAMOBILE-YDZXGL
\\OGG-APP
\\OLDWUZI-APP
\\OLDWUZI-DB
\\QYSX-ZHUANMA
\\QYSX-ZHUANMAPC
\\RLZY-DB
\\RLZY-RJKF
\\RLZY-TEST
\\RTX-MOBILE
\\SANGFORVPN-APP
\\SCDD-DB
\\SCDD-HAITU
\\SCDD-LUYIN
\\SCDD-SHIPIN
\\SCDD-WEB
\\SCDD-YUYIN
\\SCJY-PEIXUN4
\\SCJY-TEST-APP
\\SCJY-TEST-APP2
\\SCJY-TEST-APP3
\\SCJY-TEST-APP4
\\SCJY-TEST-DB
\\SCJYGLXT-APP
\\SCJYGLXT-DB
\\SCJYGLXT-TRAIN
\\SCJYSJCJ-APP
\\SCJYSJCJXT-DB
\\SCJYSJCJXTKFHJ
\\SERVER-KJCXAPP
\\SERVER-KJCXDB
\\SERVER-MDM
\\SERVER-YZGC-APP
\\SERVER-YZGC-DB
\\SHENJI-APP
\\SHENJI-DB
\\SHENJI-PEIXUN
\\SHENJI-WEB1
\\SHENJI-WEB2
\\SHENJI-WEB4
\\VENUS-FW-SERVER
\\VPN-APP
\\WAISHI-APP
\\WAISHI-DB
\\WIN-192EKTDAG8J
\\WIN-528V0NK5EQR
\\WIN-BL80MLBCGSQ
\\WINDOWS-CN3INDU
\\WINDOWS-MKHDQKG
\\WINDOWS-V02I77K
\\WUZI-CGGLZXT1
\\WUZI-CGGLZXT2
\\WUZI-ERHANGJU
\\WUZI-GYSMH1
\\WUZI-GYSMH2
\\WUZI-NEWDB
\\WUZI-TESTAPP
\\WUZI-TESTDB
\\WUZI-XTDDZXT
\\WUZIGONGSI-CWAP
\\WUZIGONGSI-CWDB
\\WUZIGONGSI-OA
\\WUZIPEIXUN-APP
\\WUZIPEIXUN-DB
\\YEWU-SERVER
\\ZCPS-APP
\\ZCPS-DB
\\ZFDC-OAAPP
\\ZFDC-OADB
\\ZHICHENG-NEW
\\ZHISHU-APP1
\\ZHISHU-APP2
\\ZHISHU-DB-TEST
\\ZIJINTEST
命令成功完成。


QQ截图20151213222416.png


getshell方式多种多样
一句话**.**.**.**/is/index.jsp
密码:023

QQ截图20151213222601.png


QQ截图20151213222710.png

修复方案:

删除shell,补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-12-18 17:50

厂商回复:

漏洞重复,CNVD不在重复处置。

最新状态:

暂无


漏洞评价:

评价