当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116859

漏洞标题:中国联通某系统Struts2命令执行已Getshell 影响大量客户信息(包括司法局,公安局,社区矫正中心)

相关厂商:中国联通

漏洞作者: 几何黑店

提交时间:2015-05-29 10:12

修复时间:2015-07-18 08:30

公开时间:2015-07-18 08:30

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-29: 细节已通知厂商并且等待厂商处理中
2015-06-03: 厂商已经确认,细节仅向厂商公开
2015-06-13: 细节向核心白帽子及相关领域专家公开
2015-06-23: 细节向普通白帽子公开
2015-07-03: 细节向实习白帽子公开
2015-07-18: 细节向公众公开

简要描述:

用户数据量太多,无法统计

详细说明:

先来两个开胃菜

http://119.188.6.230:8080/dl/download.do?encoding=GBK&decoding=ISO-8859-1&fileName=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd


http://119.188.6.230:8989/dl/download.do?encoding=GBK&decoding=ISO-8859-1&fileName=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd


命令执行
http://119.188.6.230:8888/login.do

QQ图片20150529032602.png


shell地址:http://119.188.6.230:8888/error.jsp

QQ图片20150529013816.png


QQ图片20150529014130.png


QQ图片20150529015046.png


QQ图片20150529020210.png


QQ图片20150529032930.png


登录FTP,竟然可以进根目录

QQ图片20150529033056.jpg


百度搜索了一下FTP的IP地址,竟然又找到一个FTP账户
http://bbs.csdn.net/topics/370258545

QQ图片20150529033221.png


大量上百M备份源码

QQ图片20150529033355.png


QQ图片20150529033410.png


终端订阅统计平台
http://119.188.6.230:8888/
弱口令:admin/admin

QQ图片20150529033556.png


QQ图片20150529033640.png

漏洞证明:

社区矫正管理系统
119.188.6.230:8989

QQ图片20150529033809.png


上面的MYSQL数据库外网访问不了,那我们就用菜刀连一下看看

QQ图片20150529033938.png


顺利连接

QQ图片20150529034123.png


QQ图片20150529025515.png


QQ图片20150529025904.png


QQ图片20150529030241.jpg


QQ图片20150529030531.png


基本上都是弱口令
http://119.188.6.230:8080/

QQ图片20150529034337.png


QQ图片20150529031849.jpg


QQ图片20150529031545.png


修复方案:

你懂的

版权声明:转载请注明来源 几何黑店@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-06-03 08:29

厂商回复:

CNVD确认并复现所述情况,转由CNCERT向中国联通集团公司通报,由其后续协调网站管理单位处置.

最新状态:

暂无