当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161153

漏洞标题:中国民用航空局某系统服务器Getshell(影响内网安全)

相关厂商:中国民用航空局

漏洞作者: 朱元璋

提交时间:2015-12-14 16:06

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经确认,细节仅向厂商公开
2015-12-28: 细节向核心白帽子及相关领域专家公开
2016-01-07: 细节向普通白帽子公开
2016-01-17: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

详细说明:

0.jpg


地址**.**.**.**:8080/admin/main.action;jsessionid=3DA260E6D2E98983AA846F7E6B5E750F存在命令执行漏洞

00.png


直接上传木马到服务器

1.png

2.jpg

漏洞证明:

[*] 磁盘列表 [ A:C:D:E:Z: ]
E:\danger\> net user
\\WIN-QRZG2F5L2QC 的用户帐户
-------------------------------------------------------------------------------
Administrator administrator1 Guest
命令成功完成。
E:\danger\> net view
服务器名称 注解
-------------------------------------------------------------------------------
\\CASTCSQLSERDATE
\\CASTINFO
\\CASTWEB
\\HUOJIAN
\\IBMCC
\\IBMXSERVER
\\KEJI-SERVER
\\LJQX
\\MRO11
\\QAR-MANAGE
\\SERVER
\\SQLSERVER
\\SQLSERVER1
\\WEIXIANPIN-SERV
\\WIN-10K87NIAUCC
\\WIN-J7UNFVA63VE
\\WIN-MQ1DFP0GJDT
\\WIN-QRZG2F5L2QC
\\WIN-YEFW1U2BFZU
\\X3650M2
\\X3850-D0201
\\XWZL-SERVER
\\ZHANGJIANDONGHA
命令成功完成。
E:\danger\> net share
共享名 资源 注解
-------------------------------------------------------------------------------
C$ C:\ 默认共享
E$ E:\ 默认共享
IPC$ 远程 IPC
ADMIN$ C:\Windows 远程管理
命令成功完成。
E:\danger\> net start
已经启动以下 Windows 服务:
Application Experience
Application Management
Background Intelligent Transfer Service
Base Filtering Engine
Certificate Propagation
COM+ Event System
COM+ System Application
Cryptographic Services
DCOM Server Process Launcher
Desktop Window Manager Session Manager
DHCP Client
Diagnostic Policy Service
Diagnostic System Host
Distributed Link Tracking Client
Distributed Transaction Coordinator
DNS Client
Function Discovery Provider Host
Function Discovery Resource Publication
Group Policy Client
IKE and AuthIP IPsec Keying Modules
IP Helper
IPsec Policy Agent
KtmRm for Distributed Transaction Coordinator
Network Connections
Network List Service
Network Location Awareness
Network Store Interface Service
Plug and Play
Print Spooler
Remote Access Connection Manager
Remote Procedure Call (RPC)
Remote Registry
Secondary Logon
Secure Socket Tunneling Protocol Service
Security Accounts Manager
Server
Shell Hardware Detection
Software Licensing
System Event Notification Service
Task Scheduler
TCP/IP NetBIOS Helper
Telephony
Terminal Services
Terminal Services Configuration
Terminal Services UserMode Port Redirector
User Profile Service
VMware Tools Service
Windows Error Reporting Service
Windows Event Log
Windows Firewall
Windows Management Instrumentation
Windows Remote Management (WS-Management)
Windows Time
Windows Update
Workstation
命令成功完成。
E:\danger\> netstat -ano
活动连接
协议 本地地址 外部地址 状态 PID
TCP **.**.**.**:135 **.**.**.**:0 LISTENING 868
TCP **.**.**.**:445 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:3389 **.**.**.**:0 LISTENING 500
TCP **.**.**.**:5357 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:8009 **.**.**.**:0 LISTENING 3400
TCP **.**.**.**:8080 **.**.**.**:0 LISTENING 3400
TCP **.**.**.**:21001 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21002 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21003 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21004 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21005 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21006 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21007 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21008 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21009 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21010 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21011 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21012 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21013 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21014 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21015 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21016 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21017 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21018 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21019 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21020 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21021 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21022 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21023 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21024 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21025 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21026 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21027 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21028 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21029 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21030 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21031 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21032 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21033 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21034 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21035 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21036 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21037 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21038 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21039 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21040 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21041 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21042 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21043 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21044 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21045 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21046 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21047 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21048 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21049 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21050 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21051 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21052 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21053 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21054 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21055 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21056 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21057 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21058 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21059 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21060 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21061 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21062 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21063 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21064 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21065 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21066 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21067 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21068 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21069 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21070 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21071 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21072 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21073 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21074 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21075 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21076 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21077 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21078 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21079 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21080 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21081 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21082 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21083 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21084 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21085 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21086 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21087 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21088 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21089 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21090 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21091 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21092 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21093 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21094 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21095 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21096 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21097 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21098 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21099 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21100 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21101 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21102 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21103 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21104 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21105 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21106 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21107 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21108 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21109 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21110 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21111 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21112 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21113 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21114 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21115 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21116 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21117 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21118 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21119 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21120 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21121 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21122 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21123 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21124 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21125 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21126 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:21127 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:27001 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:31111 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:47001 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:49152 **.**.**.**:0 LISTENING 560
TCP **.**.**.**:49153 **.**.**.**:0 LISTENING 944
TCP **.**.**.**:49154 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:49155 **.**.**.**:0 LISTENING 648
TCP **.**.**.**:49156 **.**.**.**:0 LISTENING 636
TCP **.**.**.**:53083 **.**.**.**:0 LISTENING 1332
TCP **.**.**.**:139 **.**.**.**:0 LISTENING 4
TCP **.**.**.**:3389 **.**.**.**:1066 ESTABLISHED 500
TCP **.**.**.**:8080 **.**.**.**:52072 FIN_WAIT_2 3400
TCP **.**.**.**:8080 **.**.**.**:52073 FIN_WAIT_2 3400
TCP **.**.**.**:8080 **.**.**.**:52074 FIN_WAIT_2 3400
TCP **.**.**.**:8080 **.**.**.**:52080 ESTABLISHED 3400
TCP **.**.**.**:8080 **.**.**.**:52081 ESTABLISHED 3400
TCP **.**.**.**:8080 **.**.**.**:52082 ESTABLISHED 3400
TCP **.**.**.**:8080 **.**.**.**:52083 ESTABLISHED 3400
TCP **.**.**.**:8080 **.**.**.**:52084 ESTABLISHED 3400
TCP **.**.**.**:8080 **.**.**.**:52085 ESTABLISHED 3400
TCP **.**.**.**:8080 **.**.**.**:11648 TIME_WAIT 0
TCP **.**.**.**:8080 **.**.**.**:11733 ESTABLISHED 3400
TCP **.**.**.**:59337 **.**.**.**:445 ESTABLISHED 4
TCP **.**.**.**:59386 **.**.**.**:1433 ESTABLISHED 3400
TCP **.**.**.**:59387 **.**.**.**:1433 ESTABLISHED 3400
TCP **.**.**.**:59388 **.**.**.**:1433 ESTABLISHED 3400
TCP **.**.**.**:59389 **.**.**.**:139 TIME_WAIT 0
TCP **.**.**.**:8005 **.**.**.**:0 LISTENING 3400
TCP **.**.**.**:21001 **.**.**.**:0 LISTENING 1012
TCP **.**.**.**:27001 **.**.**.**:0 LISTENING 1012
TCP [::]:135 [::]:0 LISTENING 868
TCP [::]:445 [::]:0 LISTENING 4
TCP [::]:3389 [::]:0 LISTENING 500
TCP [::]:5357 [::]:0 LISTENING 4
TCP [::]:47001 [::]:0 LISTENING 4
TCP [::]:49152 [::]:0 LISTENING 560
TCP [::]:49153 [::]:0 LISTENING 944
TCP [::]:49154 [::]:0 LISTENING 1012
TCP [::]:49155 [::]:0 LISTENING 648
TCP [::]:49156 [::]:0 LISTENING 636
TCP [::]:53083 [::]:0 LISTENING 1332
UDP **.**.**.**:123 *:* 348
UDP **.**.**.**:500 *:* 1012
UDP **.**.**.**:3702 *:* 348
UDP **.**.**.**:3702 *:* 348
UDP **.**.**.**:4500 *:* 1012
UDP **.**.**.**:5355 *:* 500
UDP **.**.**.**:62382 *:* 348
UDP **.**.**.**:137 *:* 4
UDP **.**.**.**:138 *:* 4
UDP [::]:123 *:* 348
UDP [::]:500 *:* 1012
UDP [::]:3702 *:* 348
UDP [::]:3702 *:* 348
UDP [::]:5355 *:* 500
UDP [::]:62383 *:* 348
E:\danger\> tasklist /svc
映像名称 PID 服务
========================= ======== ============================================
System Idle Process 0 暂缺
System 4 暂缺
smss.exe 440 暂缺
csrss.exe 508 暂缺
wininit.exe 560 暂缺
services.exe 636 暂缺
lsass.exe 648 SamSs
lsm.exe 656 暂缺
svchost.exe 808 DcomLaunch, PlugPlay
svchost.exe 868 RpcSs
svchost.exe 944 Dhcp, EventLog, lmhosts
svchost.exe 996 gpsvc
svchost.exe 1012 AeLookupSvc, AppMgmt, BITS, CertPropSvc,
IKEEXT, iphlpsvc, LanmanServer, ProfSvc,
RasMan, Schedule, seclogon, SENS,
SessionEnv, ShellHWDetection, Winmgmt,
wuauserv
SLsvc.exe 224 slsvc
svchost.exe 348 EventSystem, fdPHost, FDResPub,
LanmanWorkstation, netprofm, nsi, SstpSvc,
W32Time
svchost.exe 472 Netman, TrkWks, UmRdpService, UxSms,
WdiSystemHost
svchost.exe 500 CryptSvc, Dnscache, KtmRm, NlaSvc,
TermService, WinRM
svchost.exe 1076 BFE, DPS, MpsSvc
spoolsv.exe 1260 Spooler
svchost.exe 1332 PolicyAgent
svchost.exe 1344 RemoteRegistry
svchost.exe 1416 WerSvc
vmtoolsd.exe 1532 VMTools
taskeng.exe 1872 暂缺
dllhost.exe 2036 COMSysApp
msdtc.exe 2012 MSDTC
csrss.exe 2548 暂缺
winlogon.exe 2712 暂缺
taskeng.exe 3016 暂缺
dwm.exe 2212 暂缺
explorer.exe 2176 暂缺
VMwareTray.exe 764 暂缺
vmtoolsd.exe 2608 暂缺
conime.exe 2748 暂缺
svchost.exe 2816 TapiSrv
csrss.exe 612 暂缺
rdpclip.exe 2488 暂缺
winlogon.exe 1856 暂缺
LogonUI.exe 2136 暂缺
cmd.exe 400 暂缺
wuauclt.exe 4872 暂缺
rundll32.exe 2588 暂缺
rundll32.exe 4416 暂缺
java.exe 3400 暂缺
LogonUI.exe 1608 暂缺
cmd.exe 4336 暂缺
tasklist.exe 3236 暂缺
WmiPrvSE.exe 2132 暂缺
E:\danger\> ipconfig /all
Windows IP 配置
主机名 . . . . . . . . . . . . . : WIN-QRZG2F5L2QC
主 DNS 后缀 . . . . . . . . . . . :
节点类型 . . . . . . . . . . . . : 混合
IP 路由已启用 . . . . . . . . . . : 否
WINS 代理已启用 . . . . . . . . . : 否
以太网适配器 本地连接:
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
物理地址. . . . . . . . . . . . . : 00-50-56-90-4F-E0
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
本地链接 IPv6 地址. . . . . . . . : fe80::ad0f:9133:5681:1048%10(首选)
IPv4 地址 . . . . . . . . . . . . : **.**.**.**(首选)
子网掩码 . . . . . . . . . . . . : **.**.**.**
默认网关. . . . . . . . . . . . . : **.**.**.**
DHCPv6 IAID . . . . . . . . . . . : 251678806
DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-16-5B-C7-45-00-50-56-90-35-9E
DNS 服务器 . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
TCPIP 上的 NetBIOS . . . . . . . : 已启用
隧道适配器 本地连接*:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : isatap.{BDA763D1-DCC9-4FD7-95D2-490870430645}
物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
隧道适配器 本地连接* 8:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
物理地址. . . . . . . . . . . . . : 02-00-54-55-4E-01
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
E:\danger\> systeminfo
主机名: WIN-QRZG2F5L2QC
OS 名称: Microsoft? Windows Server? 2008 Standard
OS 版本: 6.0.6002 Service Pack 2 Build 6002
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 92573-OEM-7502905-27565
初始安装日期: 2011/11/21, 16:43:45
系统启动时间: 2015/9/14, 11:19:18
系统制造商: VMware, Inc.
系统型号: VMware Virtual Platform
系统类型: x64-based PC
处理器: 安装了 2 个处理器。
[01]: Intel64 Family 6 Model 46 Stepping 6 GenuineIntel ~2661 Mhz
[02]: Intel64 Family 6 Model 46 Stepping 6 GenuineIntel ~2661 Mhz
BIOS 版本: Phoenix Technologies LTD 6.00, 2011/1/7
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (GMT+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 8,191 MB
可用的物理内存: 6,510 MB
页面文件: 最大值: 16,622 MB
页面文件: 可用: 13,039 MB
页面文件: 使用中: 3,583 MB
页面文件位置: E:\pagefile.sys
域: WORKGROUP
登录服务器: \\WIN-QRZG2F5L2QC
修补程序: 安装了 128 个修补程序。
[01]: KB944036
[02]: 944036
[03]: KB2079403
[04]: KB2207566
[05]: KB2296011
[06]: KB2305420
[07]: KB2345886
[08]: KB2347290
[09]: KB2387149
[10]: KB2388210
[11]: KB2393802
[12]: KB2412687
[13]: KB2416469
[14]: KB2416474
[15]: KB2419640
[16]: KB2423089
[17]: KB2442962
[18]: KB2443685
[19]: KB2447568
[20]: KB2467659
[21]: KB2476490
[22]: KB2478657
[23]: KB2478659
[24]: KB2481109
[25]: KB2482017
[26]: KB2483185
[27]: KB2492386
[28]: KB2503665
[29]: KB2506014
[30]: KB2506212
[31]: KB2507618
[32]: KB2507938
[33]: KB2508272
[34]: KB2508429
[35]: KB2509553
[36]: KB2510531
[37]: KB2510581
[38]: KB2511455
[39]: KB2518863
[40]: KB2518865
[41]: KB2524375
[42]: KB2530548
[43]: KB2530548
[44]: KB2533623
[45]: KB2535512
[46]: KB2536275
[47]: KB2536276
[48]: KB2541763
[49]: KB2544521
[50]: KB2544521
[51]: KB2544893
[52]: KB2555917
[53]: KB948609
[54]: KB948610
[55]: KB949189
[56]: KB949246
[57]: KB949247
[58]: KB950050
[59]: KB950762
[60]: KB950974
[61]: KB951618
[62]: KB951978
[63]: KB952004
[64]: KB952287
[65]: KB953733
[66]: KB954155
[67]: KB954459
[68]: KB955020
[69]: KB955302
[70]: KB955430
[71]: KB956250
[72]: KB956572
[73]: KB956802
[74]: KB957200
[75]: KB957321
[76]: KB958481
[77]: KB958483
[78]: KB958623
[79]: KB958624
[80]: KB958644
[81]: KB959130
[82]: KB959426
[83]: KB960803
[84]: KB961501
[85]: KB967190
[86]: KB967723
[87]: KB968389
[88]: KB969058
[89]: KB970238
[90]: KB970430
[91]: KB971029
[92]: KB971657
[93]: KB971737
[94]: KB971961
[95]: KB972270
[96]: KB973507
[97]: KB973565
[98]: KB973687
[99]: KB973917
[100]: KB974318
[101]: KB974571
[102]: KB975467
[103]: KB975560
[104]: KB975562
[105]: KB975929
[106]: KB976470
[107]: KB976662
[108]: KB976767
[109]: KB976771
[110]: KB978542
[111]: KB978601
[112]: KB978886
[113]: KB979099
[114]: KB979309
[115]: KB979482
[116]: KB979687
[117]: KB979688
[118]: KB979911
[119]: KB979913
[120]: KB980248
[121]: KB980843
[122]: KB981322
[123]: KB981332
[124]: KB982132
[125]: KB982799
[126]: KB983587
[127]: KB948465
[128]: KB968930
网卡: 安装了 1 个 NIC。
[01]: Intel(R) PRO/1000 MT Network Connection
连接名: 本地连接
启用 DHCP: 否
IP 地址
[01]: **.**.**.**
[02]: fe80::ad0f:9133:5681:1048
E:\danger\> whoami
win-qrzg2f5l2qc\administrator1
E:\danger\>

修复方案:

版权声明:转载请注明来源 朱元璋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-18 15:34

厂商回复:

CNVD确认所述情况,已经转由CNCERT向民航行业测评中心通报,由其后续协调网站管理单位处置.

最新状态:

暂无


漏洞评价:

评价

  1. 2015-12-14 17:42 | 大财神@大牛来吧 ( 路人 | Rank:1 漏洞数:1 | 大牛,来吧,你我携手 共创双赢!工资承诺:...)

    个人主页、点击看看