当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123817

漏洞标题:航天信息股份有限公司多个高危漏洞打包可getshell

相关厂商:航天信息股份有限公司

漏洞作者: 带头大哥

提交时间:2015-07-01 17:22

修复时间:2015-08-17 15:32

公开时间:2015-08-17 15:32

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-01: 细节已通知厂商并且等待厂商处理中
2015-07-03: 厂商已经确认,细节仅向厂商公开
2015-07-13: 细节向核心白帽子及相关领域专家公开
2015-07-23: 细节向普通白帽子公开
2015-08-02: 细节向实习白帽子公开
2015-08-17: 细节向公众公开

简要描述:

一点寒光万丈芒 屠尽天下又何妨 深埋不改凌锐志 一聚风云便是皇

详细说明:

0x01:tomcat弱口令

digi.aisino.com:211.94.145.96
http://211.94.145.96:10000/manager/html
admin/admin部署war包可getshell参考:http://wooyun.org/bugs/wooyun-2010-0117338


1.jpg


0x02:openssl可获取cookie、session等信息

.@....SC[...r...
.+..H...9.......
.w.3....f.....".
!.9.8.........5.
................
............3.2.
....E.D...../...
A...............
................
..I...........4.
2...............
................
................
....#.......8.0;
Windows NT 6.1;
.NET CLR 2.0.50
727).....d.....d
.u.[Q0G.3..e....
+%2711%27%3D%271
1&loginSubmitIpt
=test7.8?.....G.
..M.cTXC........
C; .NET CLR 3.5.
30729; .NET CLR
2.0.50727; .NET
CLR 3.0.30729)..
Host: firewall.a
isino.com..DNT:
1..Connection: K
eep-Alive..Cooki
e: Hm_lvt_42aa47
e20e9781bb34ab92
048b5a4870=14334
89007; Hm_lpvt_4
2aa47e20e9781bb3
4ab92048b5a4870=
1433489007; sess
ion_id_443=NzAzN
TUzMzgyODYwMw==.
.....H..........
W.-.............
ODYwMw==........
N2[i.sm.._.ik...
................
v....~+SL.!<$.>O
................
ession_id_443=MT
QyMjg1NDY0NDI5Mz
Ax.....%../Z..=.
..."..%.q`......
2NTk0ODI5NzE1...
..Q.!..6...~V.*V
...jW...........
.Cookie: session
_id_443=MTkyMTI0
MzMxNzkyNzM=....
..V..[....o.{...
>=e.............
p-Alive..Cache-C
ontrol: no-cache
..Cookie: sessio
n_id_443=MTkyMTI
0MzMxNzkyNzM=...
..[.'.<......';.
.p2.@...........


1.jpg


漏洞证明:

0x03:目录遍历:

http://ca.aisino.com/pages/
http://ca.aisino.com/pages/user/


0x04:某程序代码存在泄露:

http://soft.aisino.com/A0.rar

修复方案:

尽快修复

版权声明:转载请注明来源 带头大哥@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-07-03 15:31

厂商回复:

1)CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给北京分中心,由其后续协调网站管理单位处置。 2)CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置.

最新状态:

暂无