当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0191297

漏洞标题:钱宝主站一处命令执行Getshell

相关厂商:深圳市钱宝科技服务有限公司

漏洞作者: 路人甲

提交时间:2016-04-01 09:49

修复时间:2016-05-20 09:20

公开时间:2016-05-20 09:20

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-01: 细节已通知厂商并且等待厂商处理中
2016-04-05: 厂商已经确认,细节仅向厂商公开
2016-04-15: 细节向核心白帽子及相关领域专家公开
2016-04-25: 细节向普通白帽子公开
2016-05-05: 细节向实习白帽子公开
2016-05-20: 细节向公众公开

简要描述:

rt

详细说明:

mask 区域
*****bill.*****
*****bill.*****
**********
*****了同一个^*****
**********
*****^^^*****
1.http://**.**.**/_
2.http://**.**.**
**********
*****m^*****
*****a8d2dafac0e4e91b4f23.png&qu*****
**********
*****^war ^*****
3.://**.**.**/obrqemwn/index.jsp_
4.http://**.**.**/obrqemwn/index.jsp_
*****^02*****
*****^^具提^*****
**********
*****a2a21cefda99a8b4b873.png&qu*****
**********
*****^^*****
*****;ipcon*****
**********
**********
*****Config*****
**********
**********
**********
*****. . . . . .*****
**********
*****ix . . . *****
**********
*****. . . . . .*****
**********
*****ed. . . . *****
**********
*****ed. . . . *****
**********
**********
**********
*****r 本地*****
**********
**********
**********
*****fic DNS Su*****
**********
*****: Intel(R) PRO/1000*****
**********
*****. . . . . : 00*****
**********
*****. . . . . *****
**********
*****. . . . . . *****
**********
*****. . . . . . :*****
**********
*****. . . . . . *****
**********
*****. . . . . . :*****
*****de&g*****
**********
*****gt;ne*****
***** *****
**********
*****-------------------*****
***** *****
***** *****
*****^。</*****
**********
*****端口 ^*****

漏洞证明:

wap.globebill.com.cn
www.globebill.com.cn
这两个域名都解析到了同一个地址183.56.160.179
命令执行url
http://wap.globebill.com.cn:8080/
http://www.globebill.com.cn:8080
system权限

111.png


直接找个war 传shell
www.globebill.com.cn:8080/obrqemwn/index.jsp
http://183.56.160.179:8080/obrqemwn/index.jsp
密码023
已经被自动化工具提前路过了

111.png


内网环境

ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : old-pos
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
Physical Address. . . . . . . . . : 00-0C-29-C4-BF-37
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 10.10.2.11
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.10.2.1
DNS Servers . . . . . . . . . . . : 202.96.134.133


net view
服务器名称 注释
-------------------------------------------------------------------------------
\\OLD-POS
\\WIN-EI1RA71FGT9
命令成功完成。


可以lcx转发端口 进内网

修复方案:

jboss java反序列化命令执行
jboss invoker/JMXInvokerServlet 代码执行

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2016-04-05 09:12

厂商回复:

此漏洞为第三方工程,网络与业务不涉及公司信息。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-06 11:05 | j14n ( 普通白帽子 | Rank:1748 漏洞数:319 | ... . -.-. - . .- --)

    恶心。

  2. 2016-04-06 11:24 | 暴走 ( 普通白帽子 | Rank:611 漏洞数:106 | 专心补刀。)

    厂商不友好了!