漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0172297
漏洞标题:中铁二局某系统命令执行漏洞可导致中冶集团\中核华兴\名家集团\中冶天工\南通五建\中厦建设\上海森信\上海十三冶\中建三局等多家服务器安全受影响
相关厂商:中铁二局
漏洞作者: 路人甲
提交时间:2016-01-25 00:40
修复时间:2016-03-13 18:02
公开时间:2016-03-13 18:02
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-25: 细节已通知厂商并且等待厂商处理中
2016-01-29: 厂商已经确认,细节仅向厂商公开
2016-02-08: 细节向核心白帽子及相关领域专家公开
2016-02-18: 细节向普通白帽子公开
2016-02-28: 细节向实习白帽子公开
2016-03-13: 细节向公众公开
简要描述:
在这个超级冷的冬天,大周末趴被窝里提交漏洞。
中铁二局某系统命令执行漏洞可导致中冶集团\中核华兴\名家集团\中冶天工\南通五建\中厦建设\上海森信\上海十三冶\中建三局等多家服务器沦陷(互联网命令执行篇)
详细说明:
中铁二局某系统命令执行漏洞可导致中冶集团、中核华兴、名家集团、中冶天工、南通五建、中厦建设、上海森信、上海十三冶、中建三局等多家服务器沦陷。
问题从中铁二局集团电务工程有限公司开始
jboss中间件java反序列化
shell过程略过(今天准备提交漏洞的时候发现shell已经被删了,但是漏洞还没修复,而且还有很多其他的shell)
btw:这台服务器的3389我已经找到被改成了
但是远程连没过去,有可能被防火墙过滤了。
没连上于是随便点了一个盘的upload文件夹看到一个txt文件
点开之后我惊呆了 500多行的txt 存了好多用户名密码
虽然是14年的文件,但是还有蛮高的利用价值
struts2命令执行汇总
jboss命令执行汇总
漏洞证明:
修复方案:
加班到过年,恭喜发财。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-01-29 14:15
厂商回复:
CNVD确认所述漏洞情况,已经转由CNCERT下发四川分中心,由其后续协调网站管理单位处置。
最新状态:
暂无