当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0125010

漏洞标题:中国人民大学某站命令执行可深入渗透

相关厂商:中国人民大学

漏洞作者: 路人甲

提交时间:2015-07-07 11:38

修复时间:2015-08-21 12:24

公开时间:2015-08-21 12:24

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-07: 细节已通知厂商并且等待厂商处理中
2015-07-07: 厂商已经确认,细节仅向厂商公开
2015-07-17: 细节向核心白帽子及相关领域专家公开
2015-07-27: 细节向普通白帽子公开
2015-08-06: 细节向实习白帽子公开
2015-08-21: 细节向公众公开

简要描述:

人民大学

详细说明:

1.站点名:TSM 网络卫士日志收集与分析系统
2.站点url:http://222.29.216.247/
存在问题;存在的问题 配置不当存在invoker/JMXInvokerServlet,可远程部署war来getshell
虽然该接口做了认证,但通过枚举,还是可以使用该接口进行getshell.
通过测试发现:
账号:admin
密码:invokering

漏洞证明:

3.进行getshell

14.jpg


主机名:           WIN-S5BSMVKKCQC
OS 名称: Microsoft Windows Server 2008 R2 Enterprise
OS 版本: 6.1.7600 暂缺 Build 7600
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 00486-OEM-8400691-20006
初始安装日期: 2012/11/16, 15:04:24
系统启动时间: 2015/4/4, 8:28:39
系统制造商: Dell Inc.
系统型号: PowerEdge R710
系统类型: x64-based PC
处理器: 安装了 2 个处理器。
[01]: Intel64 Family 6 Model 44 Stepping 2 GenuineIntel ~2394 Mhz
[02]: Intel64 Family 6 Model 44 Stepping 2 GenuineIntel ~2394 Mhz
BIOS 版本: Dell Inc. 6.1.0, 2011/10/18
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: 暂缺
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 16,371 MB
可用的物理内存: 9,641 MB
虚拟内存: 最大值: 32,740 MB
虚拟内存: 可用: 24,858 MB
虚拟内存: 使用中: 7,882 MB
页面文件位置: C:\pagefile.sys
域: WORKGROUP
登录服务器: 暂缺
修补程序: 暂缺
网卡: 安装了 4 个 NIC。
[01]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接
状态: 媒体连接已中断
[02]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 2
启用 DHCP: 否
IP 地址
[01]: 192.168.7.235
[02]: fe80::244f:9287:3ffd:82c0
[03]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 3
启用 DHCP: 否
IP 地址
[01]: 222.29.216.247
[02]: fe80::d105:fc30:b4c2:a5a5
[04]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 4
启用 DHCP: 否
IP 地址
[01]: 192.168.6.235
[02]: fe80::d0b5:feee:204d:cdb7


还使用了ipv6哦。
被用做挖矿咯

15.jpg


ftpconfig.xml

<?xml version="1.0" encoding="UTF-8"?>
<ftpConfig>
<key id="log">
<user>uploadlog</user>
<password>uploadlog</password>
<home>../../../../</home>
<downPath>\ftphome\log\</downPath>
<host>192.168.78.222</host>
<port>53321</port>
<exts>
<ext>*.log</ext>
<ext>*.log.*</ext>
<ext>*.err</ext>
<ext>*.xml</ext>
</exts>
</key>
<key id="export">
<user>uploadlog</user>
<password>uploadlog</password>
<home>../../../../</home>
<downPath>\ftphome\log\</downPath>
<host>192.168.78.222</host>
<port>53321</port>
<exts></exts>
</key>
<key id="patch">
<user>upgrade</user>
<password>upgrade</password>
<home>../../../../</home>
<downPath>\ftphome\patch\</downPath>
<host>192.168.78.222</host>
<port>53321</port>
<exts>
<ext>*.log*</ext>
</exts>
</key>
<key id="agent">
<user>uploadlog</user>
<password>uploadlog</password>
<home>../../../../</home>
<downPath>\ftphome\agent\</downPath>
<host>192.168.78.222</host>
<port>53321</port>
<exts>
<ext>agent.rar</ext>
</exts>
</key>
</ftpConfig>


修复方案:

放到内网吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-07 12:22

厂商回复:

非常感谢!已通知。

最新状态:

暂无