漏洞概要
关注数(24)
关注此漏洞
漏洞标题:运营商安全之中国联通某管理系统命令执行(多站管理账户泄漏)
提交时间:2016-04-22 15:30
修复时间:2016-06-10 09:50
公开时间:2016-06-10 09:50
漏洞类型:命令执行
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-04-22: 细节已通知厂商并且等待厂商处理中
2016-04-26: 厂商已经确认,细节仅向厂商公开
2016-05-06: 细节向核心白帽子及相关领域专家公开
2016-05-16: 细节向普通白帽子公开
2016-05-26: 细节向实习白帽子公开
2016-06-10: 细节向公众公开
简要描述:
听说几何黑店来签到了,我也就出山了
详细说明:
存在struts2命令执行
对应的url地址是
传了webshell
可以直接执行命令进服务器啦
漏洞证明:
确实是联通的
通过查看3389的端口发现改为了63389,且连接进去提示终端用户过多,登不进去。
有个小技巧,远程连接服务时加个console即可绕过
**.**.**.**:63389/console
一般说windows找敏感信息的最好的方法就是去管理桌面。
然后找到了这个
一堆内网的账户密码还有服务器的登录账户密码。
作者还在写php嗯,感觉有注入的样子
24行,自行检查吧。。
<alias>CommProxool</alias>
<driver-url>jdbc:oracle:thin:@**.**.**.**:1521:ORCL</driver-url>
<driver-class>oracle.jdbc.driver.OracleDriver</driver-class>
<driver-properties>
<property name="user" value="zscomm_db2"/>
<property name="password" value="zsjlcomm_188db"/>
</driver-properties>
<maximum-connection-count>70</maximum-connection-count>
<simultaneous-build-throttle>20</simultaneous-build-throttle>
<house-keeping-test-sql>select CURRENT_DATE</house-keeping-test-sql>
</proxool>
<proxool>
<alias>LocalProxoolHZ</alias>
<driver-url>jdbc:oracle:thin:@**.**.**.**:1521:ORCL</driver-url>
<driver-class>oracle.jdbc.driver.OracleDriver</driver-class>
<driver-properties>
<property name="user" value="u_zshz_db"/>
<property name="password" value="zsjl_188hzdb"/>
</driver-properties>
<maximum-connection-count>100</maximum-connection-count>
<simultaneous-build-throttle>20</simultaneous-build-throttle>
<house-keeping-test-sql>select CURRENT_DATE</house-keeping-test-sql>
</proxool>
<proxool>
<alias>LocalProxool</alias>
<driver-url>jdbc:oracle:thin:@**.**.**.**:1521:ORCL</driver-url>
<driver-class>oracle.jdbc.driver.OracleDriver</driver-class>
<driver-properties>
<property name="user" value="u_ltllyy_db"/>
<property name="password" value="u_ltllyy_db"/>
</driver-properties>
<maximum-connection-count>100</maximum-connection-count>
<house-keeping-test-sql>select CURRENT_DATE</house-keeping-test-sql>
</proxool>
修复方案:
版权声明:转载请注明来源 李旭敏@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2016-04-26 09:45
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.
最新状态:
暂无
漏洞评价:
评价
-
2016-04-22 16:20 |
Dotaer ( 路人 | Rank:24 漏洞数:8 | 多学习,多挖洞!)