当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033134

漏洞标题:海底捞JBOSS无验证可成功Get内网shell

相关厂商:haidilao.com

漏洞作者: Croxy

提交时间:2013-08-01 14:27

修复时间:2013-09-15 14:27

公开时间:2013-09-15 14:27

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-01: 细节已通知厂商并且等待厂商处理中
2013-08-01: 厂商已经确认,细节仅向厂商公开
2013-08-11: 细节向核心白帽子及相关领域专家公开
2013-08-21: 细节向普通白帽子公开
2013-08-31: 细节向实习白帽子公开
2013-09-15: 细节向公众公开

简要描述:

跟风ing

详细说明:

http://cds.haidilao.com/jmx-console/
jboss无验证 经过后台配置 成功getshell
http://cds.haidilao.com/Shell/shell.jsp
Shell地址

漏洞证明:

1.jpg

windows2008的服务器。。 一些备份资料 服务器任我游了~
发现是个内网服务器呦呦呦

Server Name            Remark
-------------------------------------------------------------------------------
\\CDS-SERVER
\\DAGL
\\DPTEST
\\HDL-1C9FE95C87D
\\HDL-BBS
\\HDL-CACTI
\\HDL-CM-SERVER
\\HDL-ECELL
\\HDL-MACFEE
\\HDL-RKQZ
\\HDLDC HDLDC
\\HDLDX-01
\\HDLDX-02 ad
\\HDLFWTSERVER
\\HDLHR-USER hdlhr-user
\\HDLSERVER
\\HDLSRMDEMO
\\IDES-HDL
\\INFOR infor-test
\\KDN
\\MANTIS
\\SAP-PI-GD
\\SAP-PI-ZH
\\SAP-PORTAL
\\SAPBAKSVC
\\SAPBQ1
\\SAPCMS
\\SAPDEV
\\SAPEQ1
\\SAPPD1
\\SAPPID
\\SAPPIQ
\\SAPPITEST
\\SAPPP1
\\SAPROUTER
\\SAPSM1
\\SAPSMT sapsmt
\\SHUHAI shuhai
\\SJZX
\\SVCTAG-B17T52X
\\TEST-01
\\TEST-03-IP-70
\\WIN-2XWXQIY0TZW
\\WIN-3JIJQ7DFAT3
\\WIN-5FPJ2ZISB5P
\\WIN-ANL96DHRHRB
\\WIN-BT1LFPIGFS9
\\WIN-CRM-TEST
\\WIN-GMFLS4C7B0A
\\WIN-JC9YSG5I32Q
\\WIN-LBI103ECSSK
\\WIN-O7PTHBHV2GC
\\WIN-QK41QUBDOLK
\\WIN-QS4KJ22223N
\\WIN-QS4KJESI1DN
\\WIN-QS4KJESI7QN
\\WIN-SSGL-WJ
\\WIN-TLGJ7UIOQHQ
\\WIN-USJV2HDM0H3
\\WIN-VNU3HHAPU0L
\\WIN-VVJR1LQFQ07
\\WIN-YULOYKO9YPC
The command completed successfully.

修复方案:

删除 $JBOSS_HOME/[server]/all/deploy 和$JBOSS_HOME/[server]/default/deploy下的Jmx-console.war 、Web-console.war这两个.War文件来禁止对Jmx-console和Web-console的访问.

版权声明:转载请注明来源 Croxy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-01 14:52

厂商回复:

感谢您报告的漏洞,我方正在解决;

最新状态:

暂无