漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-095637
漏洞标题:武商网使用某漏洞进行内网漫游(JAVA debug远程命令执行)
相关厂商:wushang.com
漏洞作者: f4ckbaidu
提交时间:2015-03-03 13:12
修复时间:2015-04-17 13:14
公开时间:2015-04-17 13:14
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-03: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经确认,细节仅向厂商公开
2015-03-13: 细节向核心白帽子及相关领域专家公开
2015-03-23: 细节向普通白帽子公开
2015-04-02: 细节向实习白帽子公开
2015-04-17: 细节向公众公开
简要描述:
开发偷懒作死导致的内网漫游
详细说明:
我就以一个端口9871为例,其它端口我就不说了,肯定有人天天爆破你们tomcat manager
219.140.62.244 9871 java jdwp端口,开发作死呢这是?vpn都不用直接把debug端口放在公网上
直接上工具,执行系统命令,反弹得到root权限shell
神马?你问我为什么不一条bash命令搞定?我想说java Runtime.exec()这鸟玩意。。。
反弹得到shell:
这个服务器给研发调试用的,可以作为跳板攻击内网,我开了个ssh tunnel,访问内网:
虽说是调试服务器,还是有些敏感信息的,比如和银行对接系统的xxx
通过tracert,获取一些内网信息:
128.0.1.17、128.0.1.16 web服务器(负载均衡)
128.0.1.7为测试服务器
128.0.1.254为cisco三层交换网关
128.0.3.34为F5 BIGIP负载均衡网关
到此为止,密码神马的我就不贴了。。
漏洞证明:
修复方案:
版权声明:转载请注明来源 f4ckbaidu@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-03-03 13:22
厂商回复:
感谢白帽子提出的问题!问题确实对内部的数据影响很大,已经安排相关人员开始处理,再次感谢。
最新状态:
暂无