当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170186

漏洞标题:第一创业证券某服务器命令执行可后续内网渗透

相关厂商:第一创业证券

漏洞作者: sqlfeng

提交时间:2016-01-15 16:45

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-15: 细节已通知厂商并且等待厂商处理中
2016-01-18: 厂商已经确认,细节仅向厂商公开
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2016-02-27: 细节向公众公开

简要描述:

第一创业证券某服务器命令执行可后续内网渗透

详细说明:

113.105.96.224 这台服务器
113.105.96.224:888 证明是你们的服务器
113.105.96.224:7001 部署了 weblogic 存在weblogic反序列化命令执行

漏洞证明:

zb-0213-zgcpsvr\administrator


Windows IP 配置
以太网适配器 本地连接 4:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
以太网适配器 本地连接 3:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
以太网适配器 本地连接 2:
连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::902c:6bdf:e702:80c%13
IPv4 地址 . . . . . . . . . . . . : 10.224.9.39
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.224.9.240
以太网适配器 本地连接:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 isatap.{37EE9F02-331A-4AD6-AA5E-8DC58EDA8337}:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 isatap.{221FC560-374A-43E6-AD23-4A4360FA9FEA}:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 isatap.{C83315E6-A36C-4602-96F8-8C1517A6FE66}:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 isatap.{DDDD034A-35B7-4DCA-B734-DB96AB8404E3}:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :
隧道适配器 Teredo Tunneling Pseudo-Interface:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 DNS 后缀 . . . . . . . :


\\ZB-0213-ZGCPSVR 的用户帐户
-------------------------------------------------------------------------------
Administrator fcscadmin Guest
命令成功完成。


服务器名称            注解
-------------------------------------------------------------------------------
\\BAK-6-95
\\FCSC-2FKELU
\\FCSC-BLCJ
\\FCSC-MASWG
\\FCSC-MSYH
\\FCSC-OA
\\FCSC-OAWEB
\\FCSC-OAWEB-BAK
\\FCSC-TDXTQ-WEBN
\\FCSC-TY-KM1
\\FCSC-TY-KM2
\\FCSC-WEB-JYWGNE
\\FCSC-WORKBAK
\\FXC-JZKH-WEB 非现场开户-见证开户Web服务器
\\FXC-JZKH-WEBBAK 非现场见证开户web服务器
\\HSTZ-JYJS 恒生投资聚源数据接收
\\HSTZ-JYJS-BAK
\\ISA-3
\\PXKS-WEB
\\SMS-WEB
\\TDXTQ-BAK
\\TZGWXT-WEB
\\VMA-CGYZ-JSYH
\\VMA-CGYZ-NYYH
\\VMA-CGYZ-ZGYH
\\VMA-CGYZ-ZSYH
\\VMA1-CGYZ-GFYH
\\VMA1-CGYZ-JTYH
\\VMA1-CGYZ-XYYH
\\VMB-CGYZ-SFZ
\\VMB-CGYZ-ZXYH
\\VMB-ZQFX-SVR2
\\VMB1-ZHYQHL
\\WORK
\\YQWL-GSYH 银企往来系统-工行通讯机
\\ZB--OAYQBJ
\\ZB-0118-FXCTXCL
\\ZB-0213-ZGCPBAK
\\ZB-0213-ZGCPSVR
\\ZB-0216-GYQZJ
\\ZB-0222-WEB2
\\ZB-0223-YHQZJ
\\ZB-0613-SCHQZM
\\ZB-0701-HQZM
\\ZB-0701-WZJYWG
\\ZB-0705-BJHQZM
\\ZB-0705-WSSCBYY
\\ZB-0705-WSSCZCP
\\ZB-1099-GHQZJ
\\ZB-1099-WSKHOCR
\\ZB-1102-HXYH
\\ZB-1208-JRTZYYB
\\ZB-1208-JRTZYYZ
\\ZB-1806-DXXTDB
\\ZB-1810-MS
\\ZB-9201-DNS
\\ZB-9204-WSUSTRE
\\ZB-WEBHQZM
\\ZB-WSJYJK
\\ZGCRM-MID 资管CRM中间件
命令成功完成。


:)不继续了 怕怕的

修复方案:

你们很强大

版权声明:转载请注明来源 sqlfeng@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2016-01-18 11:34

厂商回复:

高危漏洞,和struts2一样,运维人员正紧急修复中。

最新状态:

2016-01-19:感谢提醒,正在处理中。

2016-01-28:已修复


漏洞评价:

评价