当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-057096

漏洞标题:中国电信某C段一系列问题打包

相关厂商:中国电信

漏洞作者: if、so

提交时间:2014-04-15 18:16

修复时间:2014-05-30 18:17

公开时间:2014-05-30 18:17

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-15: 细节已通知厂商并且等待厂商处理中
2014-04-20: 厂商已经确认,细节仅向厂商公开
2014-04-30: 细节向核心白帽子及相关领域专家公开
2014-05-10: 细节向普通白帽子公开
2014-05-20: 细节向实习白帽子公开
2014-05-30: 细节向公众公开

简要描述:

中国电信某C段一系列问题

详细说明:

中国电信某C段一系列问题,太累了!
1.电信会议助理

Target: http://202.102.41.37:8080/login/CmsSubmit.do
Whoami: root
WebPath: /data/huiyy/huiyizhuli/


2.中国电信云会议管理系统

http://202.102.41.36/login/login.do
Target: http://202.102.41.36/login/login.do
Whoami: root
WebPath: /opt/huiyy/newconference/


3.江苏天翼客服系统

http://202.102.41.159/robot/check-login.action
Target: http://202.102.41.159/robot/check-login.action
Whoami: root
WebPath: /xiaoi_app/jstelecom_CN_wechat/webapps/robot


4.天翼通信助手后台管理系统

http://202.102.41.153:80/Logout.action
Target: http://202.102.41.153:80/Logout.action
Whoami: nt authority\system
WebPath: D:\Core\Tomcat\webapps\web\


5.电信客服系统1

http://202.102.41.160/robot/check-login.action
Target: http://202.102.41.160/robot/check-login.action
Whoami: root
WebPath: /xiaoi_app/jstelecom_CN_wechat/webapps/robot


6.电信客服系统2

arget: http://202.102.41.207/robot/check-login.action
Whoami: root
WebPath: /xiaoi_app/jstelecom_sms/webapps/robot


7.电信数字化校园短信平台

http://202.102.41.235/doLogin.action
Target: http://202.102.41.235/doLogin.action
Whoami: root
WebPath: /var/tomcat/webapps/ROOT/


8.jboss jmx-console未授权访问,可shell

1111.jpg


9.天翼看交通svn泄露,可读源码

1111.jpg

,还有很多

/common 
/config
/css
/DownloadFiles
/images
/include
/javascript
/manage
/manage/account
/manage/AdPublish
/manage/Area
/manage/BusinessManage
/manage/Character
/manage/chart
/manage/City
/manage/cms
/manage/code
/manage/companySet
/manage/css
/manage/Customerauth
/manage/customerReport
/manage/Dict
/manage/gbox
/manage/gboxsetting
/manage/images
/manage/images/images
/manage/news
/manage/parking
/manage/Product
/manage/pu
/manage/publicMsg
/manage/Road
/manage/serviceStation
/manage/systemMsg
/manage/User
/manage/userlog
/manage/userRecommend
/manage/Vau
/manage/version
/manage/video
/manage/Videocategory
/manage/Videoerror
/manage/vu
/manage/win
/My97DatePicker
/My97DatePicker/lang
/My97DatePicker/skin
/My97DatePicker/skin/default
/My97DatePicker/skin/whyGreen
/portal
/v
/WebNews/image
/WebNews/img
/WebNews/res


以上目录都存在svn泄露,不重复
10.全球眼视频监控系统存在svn泄露。可读源码

1111.jpg


/download 
/HomePage
/images
/include
/javascript
/logs


以上目录都存在,不列举了

漏洞证明:

就不写了吧,不然篇幅会很长,见详细说明。

修复方案:

patch and del svn
求40rank!!太累了,一个C段。。

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-04-20 09:11

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给中国电信集团公司。根据多个案例及相关服务器影响评估,rank 40。分数不够请找剑心。

最新状态:

暂无