当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0173931

漏洞标题:碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全\大量数据)

相关厂商:碧桂园

漏洞作者: 路人甲

提交时间:2016-01-31 10:11

修复时间:2016-03-14 15:10

公开时间:2016-03-14 15:10

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-03-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全\大量数据)

详细说明:

碧桂园是中国城镇化进程的身体力行者,20多年来为近300个城镇带来现代化的城市面貌,让当地人民生活的素质得到提升和进步。碧桂园在所在城市都是亮丽风景线和名片。花园、绿化使当地人民流连忘返,会所、物业服务令人生活舒适、安全。每个城市的建筑、环境、管理都应经得起历史的检验,碧桂园在每个地方都将小区品质做到一步到位:建世界一流的小区!所以现已有超过300万业主选择在碧桂园安居乐业。碧桂园是2007年在香港上市,2015年销售额约1402亿,年纳税超120亿的合法合规的企业。作为拥有超7万名员工的企业,碧桂园大多数带装修产品平均售价仅为每平方米6600多元,是十强房企中最低的。碧桂园努力为全世界建造最高性价比的房子。
企业官网:http://www.bgy.cn/
漏洞站点:http://218.104.169.74:8080/ 存在java反序列化远程命令执行漏洞 jboss 案例
直接Administrator 权限

bgy1.png


内网主机
\\BGYSALE
\\BGYSMS
\\BIDB
\\BJSTOCK
\\BJSTOCK-2
\\BOTRAINING
\\COSTINGDB
\\CSEDGE01
\\CSEDGE02
\\DELL2300
\\DOMINO
\\ESIGHTSERVER
\\EXCELSERVER
\\IFCA-APP-TEST
\\LYNC-PROXY
\\MYSOFTTEST
\\NC-999
\\NC-ISM
\\NC63-COST-TEST
\\NC63-DEV-01
\\NC63-DEV-02
\\NCTEST
\\OASERVER
\\PC-200905271621
\\SALES-SERVER-05
\\SER
\\SMART9I
\\TEST
\\THAMS
\\WEIXIN
\\WIN-7GHKG2802KC 99
\\WIN-DLQLBKH0KDG
\\WIN-NLMP7CDGRQU
\\WIN-NM2GA4KUTUE
\\WIN2003
\\YONYOU-SOMA
\\YONYOUMA

bgy2.png


net view /domain
Domain
-------------------------------------------------------------------------------
COUNTRYGARDEN
PORTAL
WORKGROUP
大量的数据

bgy3.png


漏洞证明:

bgy3.png

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评价

  1. 2016-01-31 13:59 | 小龙 ( 普通白帽子 | Rank:1555 漏洞数:395 | 乌云有着这么一群人,在乌云学技术,去某数...)

    这是冲着捐款那个榜找的站吧?