当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0165996

漏洞标题:京信通信某项目系统Getshell已入内网(可查看全公司设备信息/项目信息泄露)

相关厂商:京信通信

漏洞作者: jianFen

提交时间:2015-12-30 11:57

修复时间:2016-01-08 20:58

公开时间:2016-01-08 20:58

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-30: 细节已通知厂商并且等待厂商处理中
2016-01-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

- -

详细说明:

缺陷地址:http://59.41.46.167:8122 --这是四川分公司
开放了很多端口

2.PNG


Payload
zhangqiang
zhanghui
chengang
liuchang
zhanghui
wangdong
songchao
chengang
zhanghui
wangyan
liuhui
liyang
liuhui
liyang
lili


密码都为123456
getshell

1.PNG


a3.png


socks5入内网

漏洞证明:

同网段某交换机管理平台注入可登录查看全公司所有交换机地址和型号

g.PNG


4.PNG


10.10.0.0/24网段可渗透

a.png


c.PNG


b.PNG


修复方案:

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-01-08 20:58

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-12-30 12:27 | scanf ( 核心白帽子 | Rank:1334 漏洞数:193 | 。)

    路过

  2. 2015-12-30 12:28 | jianFen ( 普通白帽子 | Rank:625 漏洞数:95 | 避其锋芒,剑走偏锋)

    @scanf 好久不玩啊 努力学习