漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0145127
漏洞标题:美的某分站弱口令到内网小窥探
相关厂商:midea.com
漏洞作者: Coody
提交时间:2015-10-07 10:07
修复时间:2015-11-21 19:32
公开时间:2015-11-21 19:32
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-07: 细节已通知厂商并且等待厂商处理中
2015-10-07: 厂商已经确认,细节仅向厂商公开
2015-10-17: 细节向核心白帽子及相关领域专家公开
2015-10-27: 细节向普通白帽子公开
2015-11-06: 细节向实习白帽子公开
2015-11-21: 细节向公众公开
简要描述:
弱口令+任意文件上传=影响内网安全
详细说明:
漏洞站点:
http://mp.midea.com.cn/bsnems/login_Login_login.do
美的移动应用平台
1# 弱口令
经测试发现该系统存在弱口令帐号 test/123456
可影响线上应用app(比如替换一下?比如安装个后门?好吧,随便说说)
2# Getshell
随意编辑一个应用,上传图片处,可直接上传jsp脚本,直接获取webshell
直接上传jsp shell
最终的访问地址是:
http://mp.midea.com.cn/bsnems/upload/apps/APP2014071445590674/images/70adab23-6d5d-46d2-97d4-3a163e99080e.jsp
查看当前应用用户权限为 root
查看网络地址:172.16.15.78
3# 内网小窥探
http://172.16.15.59 →→ (正式环境)威灵控股供应链管理平台
http://172.16.15.134 →→ 协同平台
http://172.16.15.81 →→ Citrix Login
http://172.16.15.118 →→ Midea mail
http://172.16.15.65 →→ 美的集团影响系统
http://172.16.15.63 →→ 美的集团EAM-正式环境
漏洞证明:
修复方案:
版权声明:转载请注明来源 Coody@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-10-07 19:31
厂商回复:
感谢乌云最厉害的白帽子@路人甲的提醒,我们召唤应用管理员进行修改。
顺便问一句:路人甲你RANK那么高有什么用...
最新状态:
暂无