当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-097454

漏洞标题:方正宽带某系统getshell可内网渗透

相关厂商:方正宽带

漏洞作者: 路人甲

提交时间:2015-02-16 11:10

修复时间:2015-03-03 09:00

公开时间:2015-03-03 09:00

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-16: 细节已通知厂商并且等待厂商处理中
2015-03-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某系统getshell

详细说明:

方正宽带调查问卷系统命令执行getshell 内网ip
root权限

http://59.108.66.229:8083/Questionnaire/login.action


shell:
http://59.108.66.229:8083/Questionnaire/fz.jsp

1.png


eth0      Link encap:Ethernet  HWaddr 78:2B:CB:76:8C:A4  
inet addr:172.20.1.47 Bcast:172.20.7.255 Mask:255.255.248.0
inet6 addr: fe80::7a2b:cbff:fe76:8ca4/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:139548155 errors:0 dropped:0 overruns:0 frame:0
TX packets:13630728 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3066213502 (2.8 GiB) TX bytes:3569312386 (3.3 GiB)
Interrupt:106 Memory:d6000000-d6012800
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:36961206 errors:0 dropped:0 overruns:0 frame:0
TX packets:36961206 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1162542606 (1.0 GiB) TX bytes:1162542606 (1.0 GiB)


内网ip并且是root权限

漏洞证明:

root:$1$DPGMlyAq$S3ScTq8.aIj0gM.ScdtYe1:16038:0:99999:7:::
bin:*:15463:0:99999:7:::
daemon:*:15463:0:99999:7:::
adm:*:15463:0:99999:7:::
lp:*:15463:0:99999:7:::
sync:*:15463:0:99999:7:::
shutdown:*:15463:0:99999:7:::
halt:*:15463:0:99999:7:::
mail:*:15463:0:99999:7:::
news:*:15463:0:99999:7:::
uucp:*:15463:0:99999:7:::
operator:*:15463:0:99999:7:::
games:*:15463:0:99999:7:::
gopher:*:15463:0:99999:7:::
ftp:*:15463:0:99999:7:::
nobody:*:15463:0:99999:7:::
nscd:!!:15463:0:99999:7:::
vcsa:!!:15463:0:99999:7:::
rpc:!!:15463:0:99999:7:::
mailnull:!!:15463:0:99999:7:::
smmsp:!!:15463:0:99999:7:::
pcap:!!:15463:0:99999:7:::
ntp:!!:15463:0:99999:7:::
dbus:!!:15463:0:99999:7:::
avahi:!!:15463:0:99999:7:::
sshd:!!:15463:0:99999:7:::
rpcuser:!!:15463:0:99999:7:::
nfsnobody:!!:15463:0:99999:7:::
haldaemon:!!:15463:0:99999:7:::
avahi-autoipd:!!:15463:0:99999:7:::
distcache:!!:15463:0:99999:7:::
apache:!!:15463:0:99999:7:::
oprofile:!!:15463:0:99999:7:::
webalizer:!!:15463:0:99999:7:::
squid:!!:15463:0:99999:7:::
xfs:!!:15463:0:99999:7:::
gdm:!!:15463:0:99999:7:::
sabayon:!!:15463:0:99999:7:::
mysql:!!:15467:0:99999:7:::
oracle:$1$OcumZNY7$NH1ObKIKLuL6Oqj.elqd10:15841:0:99999:7:::

修复方案:

升级系统
排查服务器shell

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-03 09:00

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-16 11:13 | 神经病 ( 路人 | Rank:28 漏洞数:6 | 我是神经病!)

    看厂商漏洞列表,这是忽略的节奏啊

  2. 2015-02-21 12:45 | leakless ( 路人 | 还没有发布任何漏洞 | 今天我没吃药感觉自己萌萌哒~~)

    我在好奇这是怎么getshell的。。。

  3. 2015-02-21 22:12 | 静默 ( 路人 | Rank:8 漏洞数:1 | 安全小白)

    @leakless st2吧

  4. 2015-03-03 19:02 | 龙帝 ( 实习白帽子 | Rank:39 漏洞数:9 )

    感觉这个好像公开过。。为毛又来了一次。