当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-092543

漏洞标题:用友某站配置不当getshell

相关厂商:用友软件

漏洞作者: 路人甲

提交时间:2015-01-19 10:32

修复时间:2015-03-05 10:34

公开时间:2015-03-05 10:34

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-19: 细节已通知厂商并且等待厂商处理中
2015-01-19: 厂商已经确认,细节仅向厂商公开
2015-01-29: 细节向核心白帽子及相关领域专家公开
2015-02-08: 细节向普通白帽子公开
2015-02-18: 细节向实习白帽子公开
2015-03-05: 细节向公众公开

简要描述:

用友,用友,来三发。

详细说明:

1.
问题站点:http://shenpi.yonyou.com/

1.png


2.
存在该CVE-2013-4810,invoker/JMXInvokerServlet接口可远程命令执行,部署war包,getshel.

4.jpg


5.jpg


3.
内网发现

主机名:           WIN-Q2B6RUDSSBR
OS 名称: Microsoft Windows Server 2008 R2 Enterprise
OS 版本: 6.1.7600 暂缺 Build 7600
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 00486-001-0001076-84062
初始安装日期: 2012/4/19, 16:29:56
系统启动时间: 2014/10/13, 23:42:45
系统制造商: VMware, Inc.
系统型号: VMware Virtual Platform
系统类型: x64-based PC
处理器: 安装了 8 个处理器。
[01]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[02]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[03]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[04]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[05]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[06]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[07]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[08]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
BIOS 版本: Phoenix Technologies LTD 6.00, 2013/7/30
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 16,384 MB
可用的物理内存: 14,397 MB
虚拟内存: 最大值: 32,765 MB
虚拟内存: 可用: 30,777 MB
虚拟内存: 使用中: 1,988 MB
页面文件位置: C:\pagefile.sys
域: WORKGROUP
登录服务器: \\WIN-Q2B6RUDSSBR
修补程序: 安装了 2 个修补程序。
[01]: KB2621440
[02]: KB2667402
网卡: 安装了 1 个 NIC。
[01]: Intel(R) PRO/1000 MT Network Connection
连接名: 本地连接
启用 DHCP: 否
IP 地址
[01]: 10.10.5.170


4.某重要配置文件

#
#Sat Oct 11 08:44:01 CST 2014
adminpwd=PC0qLTRtY4U0EpKhg58LsQ\=\=
url=http\://mcloud.yonyou.com?enterprise\=yonyou_gufen
enterprisecode=yonyou_gufen
n=102654283753881592752082220853390942741788891706829256229141163307758406581748089886689563863465869630471398838849614236700937325853782489683465990243865283858393539955295954086912280841430626571314716364089136009114528156266883298681605154530675515627561940407633799074925339323617567858726097488141297803899
m=102654283753881592752082220853390942741788891706829256229141163307758406581748089886689563863465869630471398838849614236700937325853782489683465990243865283858393539955295954086912280841430626571314716364089136009114528156266883298681605154530675515627561940407633799074925339323617567858726097488141297803899
e=65537
d=49905673660412002787342900019987012324276910427259211326680601860757901522820328850570154176326137484115068410281025362703946841311432685411369301542026506507522663212537610933805014537584867797910963455235947999635475748663002748331729663326358570761545257011586074690471425785614248043325270377746278662265
adminaccount=zhaocheng
privatekey=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

漏洞证明:

1.
问题站点:http://shenpi.yonyou.com/

1.png


2.
存在该CVE-2013-4810,invoker/JMXInvokerServlet接口可远程命令执行,部署war包,getshel.

4.jpg


5.jpg


3.
内网发现

主机名:           WIN-Q2B6RUDSSBR
OS 名称: Microsoft Windows Server 2008 R2 Enterprise
OS 版本: 6.1.7600 暂缺 Build 7600
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 00486-001-0001076-84062
初始安装日期: 2012/4/19, 16:29:56
系统启动时间: 2014/10/13, 23:42:45
系统制造商: VMware, Inc.
系统型号: VMware Virtual Platform
系统类型: x64-based PC
处理器: 安装了 8 个处理器。
[01]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[02]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[03]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[04]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[05]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[06]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[07]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
[08]: Intel64 Family 6 Model 37 Stepping 1 GenuineIntel ~2533 Mhz
BIOS 版本: Phoenix Technologies LTD 6.00, 2013/7/30
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 16,384 MB
可用的物理内存: 14,397 MB
虚拟内存: 最大值: 32,765 MB
虚拟内存: 可用: 30,777 MB
虚拟内存: 使用中: 1,988 MB
页面文件位置: C:\pagefile.sys
域: WORKGROUP
登录服务器: \\WIN-Q2B6RUDSSBR
修补程序: 安装了 2 个修补程序。
[01]: KB2621440
[02]: KB2667402
网卡: 安装了 1 个 NIC。
[01]: Intel(R) PRO/1000 MT Network Connection
连接名: 本地连接
启用 DHCP: 否
IP 地址
[01]: 10.10.5.170


4.某重要配置文件

#
#Sat Oct 11 08:44:01 CST 2014
adminpwd=PC0qLTRtY4U0EpKhg58LsQ\=\=
url=http\://mcloud.yonyou.com?enterprise\=yonyou_gufen
enterprisecode=yonyou_gufen
n=102654283753881592752082220853390942741788891706829256229141163307758406581748089886689563863465869630471398838849614236700937325853782489683465990243865283858393539955295954086912280841430626571314716364089136009114528156266883298681605154530675515627561940407633799074925339323617567858726097488141297803899
m=102654283753881592752082220853390942741788891706829256229141163307758406581748089886689563863465869630471398838849614236700937325853782489683465990243865283858393539955295954086912280841430626571314716364089136009114528156266883298681605154530675515627561940407633799074925339323617567858726097488141297803899
e=65537
d=49905673660412002787342900019987012324276910427259211326680601860757901522820328850570154176326137484115068410281025362703946841311432685411369301542026506507522663212537610933805014537584867797910963455235947999635475748663002748331729663326358570761545257011586074690471425785614248043325270377746278662265
adminaccount=zhaocheng
privatekey=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

修复方案:

1.删除接口

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-01-19 10:55

厂商回复:

多谢!

最新状态:

暂无


漏洞评价:

评论