漏洞概要
关注数(24)
关注此漏洞
漏洞标题:仁和集团某系统漏洞(内网漫游/数据库/多个系统/3389登陆/近30子公司)
提交时间:2015-12-14 15:29
修复时间:2016-01-25 18:01
公开时间:2016-01-25 18:01
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-12-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-01-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
20
涉及旗下近30个公司
详细说明:
首先是一个ST2说起
http://218.87.194.57:8080/suppler/login/login_login.action
供应商管理平台,直接shell
菜刀地址:http://218.87.194.57:8080/suppler/user/config.jsp
内网代理地址:http://218.87.194.57:8080/suppler/js/conn.jsp
大马地址:http://218.87.194.57:8080/suppler/js/config.jsp
由于system权限
内部保存非常之多的密码信息,包括数据库
链接上去看看
以及服务器共享的其他服务器的文件
读取到home。renhe。com的系统数据库
现在涉及第二个系统
http://home.renhe.com/login/login_index.h
ps:求美女QQ
拿到刚才的用户密码
大量用户密码;1,还有4位纯数字
登陆上去
登陆上去
在发表说说的地方,附件任意上传
获取shell:http://home.renhe.com/uploads/2015/12/14/201512348124337.253.jsp
同样的system权限
菜刀:http://home.renhe.com/uploads/2015/12/14/config.jsp
内网代理:http://home.renhe.com/js/conn.jsp
看看文件
所有的数据库,源代码,备份都在
后台:http://home.renhe.com/manage.jsp
登陆后台可以找到一个邮箱:
这样可以获取到全部的公司架构,通讯录
大概30多个公司员工通讯录
该系统不得已添加了一个用户debug$,密码debug.123! 抱歉
已经拿到甚多信息,查看并没有域
贴下读取到的用户密码:
就这样吧,home.renhe.com 可以直接跳转到OA
代理慢死了 累啊
漏洞证明:
修复方案:
版权声明:转载请注明来源 DNS@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评价