当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095441

漏洞标题:中海油某系统命令执行导致可被内网渗透已发现入侵痕迹

相关厂商:中国海洋石油总公司

漏洞作者: 路人甲

提交时间:2015-02-03 20:13

修复时间:2015-03-20 20:14

公开时间:2015-03-20 20:14

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-03: 细节已通知厂商并且等待厂商处理中
2015-02-06: 厂商已经确认,细节仅向厂商公开
2015-02-16: 细节向核心白帽子及相关领域专家公开
2015-02-26: 细节向普通白帽子公开
2015-03-08: 细节向实习白帽子公开
2015-03-20: 细节向公众公开

简要描述:

还发现了早期的一枚webshell

详细说明:

地址在http://202.108.65.163/login!navigator.jhtml
存在S2-016远程命令执行漏洞

1.png


还有个去年7月份的马

2.png

漏洞证明:

内网危害证明:

D:\mrms\webapp\> ipconfig
Windows IP 配置
以太网适配器 本地连接:
连接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . : 10.68.200.163
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.68.200.200
隧道适配器 isatap.{6128A5B7-0605-42F4-AB55-376F19468939}:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
D:\mrms\webapp\> whoami
nt authority\system


D:\mrms\webapp\> net view
服务器名称 注解
-------------------------------------------------------------------------------
\\BARRACUDA1050 Barracuda Message Archiver
\\CBXTYY
\\CNOOC-1157CFE4B
\\CNOOC-CBXT
\\CNOOC-PROXYBAK cnooc-ldap
\\CNOOC-SER1
\\CNOOC-TEGLEN32A
\\CNOOCCITRIX
\\CNOOCPUB
\\CWZCB_CQDJ_APP
\\E-LEARNING
\\EPAPER
\\FLBFILE
\\GCBSYS
\\GCJS_EDIS
\\GLJYJAVA2
\\HR-ZHAOPIN01
\\HRZPWEB1
\\IBM
\\ITCAPACHE
\\ITCAPPPUBLISH
\\ITCLDAPTEST
\\ITCSSLLOG
\\ITCWAF
\\JCK_SHENCHA
\\JKHB-QHSEERM
\\JQCW1
\\KNOWLEDGETEST1
\\KNOWLEDGETEST2
\\NYJJYJY1
\\QHSESHIGU
\\SVCTAG-JVK5Y2X
\\TEX03
\\TIMESERVER
\\TRAVELERTEST
\\WIN-63ZKM1745
\\WIN-G2397T300DV
\\WIN-G2397T3454
\\WIN-RSL5FCPK7A4
\\WIN2003-ENT-64
\\WINDOWS-E8UPAPE gljyjava1
\\WINDOWS-LNG10EF
\\WINDOWS-Q3L5C7L
\\XWZX-MN01
\\YXGWXTTEST
\\ZCYJS-GYWSJ
\\ZGS-LYNCEG-BJ1
\\ZGS-LYNCEG-BJ2


D:\mrms\webapp\> arp -a
接口: 10.68.200.163 --- 0xb
Internet 地址 物理地址 类型
10.68.200.1 cc-cc-81-ef-9d-46 动态
10.68.200.73 00-50-56-8d-0a-65 动态
10.68.200.140 00-50-56-8d-00-03 动态
10.68.200.161 00-e0-4d-ad-12-2f 动态
10.68.200.168 84-2b-2b-43-3f-4f 动态
10.68.200.200 00-00-5e-00-01-c8 动态
10.68.200.201 00-11-25-8d-88-77 动态
10.68.200.255 ff-ff-ff-ff-ff-ff 静态
224.0.0.22 01-00-5e-00-00-16 静态
224.0.0.252 01-00-5e-00-00-fc 静态


3.png


6.png


7.png


。。话说内网的数据库暴露的真不少,都是sa或者root。
还给了一些数据库备份

4.png


5.png


给出危害性证明就够了,点到为止,由于时间关系就不搞内网了,但是从给出的信息来看内网渗透估计是很轻松了。

修复方案:

话说外网这个漏洞已经存在很久了,去年到今年。。。不要问我怎么知道的。。只能吐槽一下运维哥哥真的不够勤快呀

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-02-06 16:00

厂商回复:

感谢 PSoul,我们会尽快处理问题!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-21 01:39 | jun ( 实习白帽子 | Rank:50 漏洞数:11 | xxx)

    @PSoul 路人甲被爆出id了~~ 看厂商回复

  2. 2015-03-21 09:01 | sec123 ( 实习白帽子 | Rank:31 漏洞数:4 | >>爱生活爱拉芳)

    dmz早就被穿越无数次

  3. 2015-05-20 18:50 | catchermana ( 路人 | Rank:2 漏洞数:1 | 专注代码审计,专注逆向分析,专注渗透测试)

    @PSoul 我也是醉了