当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153085

漏洞标题:苏州信托某系统发现Shell可威胁内网

相关厂商:苏州信托

漏洞作者: 路人甲

提交时间:2015-11-09 17:21

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

发现shell,可威胁内网

详细说明:

http://**.**.**.**/install/index.jsp

QQ截图20151109171407.png


这个马的密码没爆出来
http://**.**.**.**/cK/ws.jsp,密码112120
,你要问我为什么知道,因为这个包是我制作的,被其它白帽子拿来用了....

QQ截图20151109171104.png

漏洞证明:

QQ截图20151109171522.png


QQ截图20151109171506.png


接口: **.**.**.** --- 0xb
Internet 地址 物理地址 类型
**.**.**.** 00-50-56-83-01-ce 动态
**.**.**.** 00-50-56-83-23-0e 动态
**.**.**.** 00-50-56-83-01-ce 动态
**.**.**.** 00-50-56-83-23-0e 动态
**.**.**.** 00-09-fb-49-d3-89 动态
**.**.**.** 00-09-fb-4b-93-f9 动态
**.**.**.** 00-16-31-f0-33-88 动态
**.**.**.** 00-16-31-f0-33-88 动态
**.**.**.** 00-16-31-f0-34-18 动态
**.**.**.** 28-51-32-08-42-c5 动态
**.**.**.** 00-50-56-83-59-da 动态
**.**.**.** 28-51-32-08-2e-bf 动态
**.**.**.** 08-35-71-00-bd-dd 动态
**.**.**.** d4-ae-52-b2-d5-e9 动态
**.**.**.** 00-50-56-83-58-aa 动态
**.**.**.** 00-50-56-83-5d-e5 动态
**.**.**.** 00-50-56-83-2d-76 动态
**.**.**.** 00-50-56-83-25-c3 动态
**.**.**.** 00-50-56-83-1d-84 动态
**.**.**.** 00-50-56-83-5e-4a 动态
**.**.**.** 34-40-b5-f5-99-1d 动态
**.**.**.** 34-40-b5-f5-74-d9 动态
**.**.**.** 34-40-b5-f5-99-1d 动态
**.**.**.** 34-40-b5-f5-74-d9 动态
**.**.**.** 00-50-56-83-52-1c 动态
**.**.**.** 00-50-56-83-1c-ea 动态
**.**.**.** 00-50-56-83-04-15 动态
**.**.**.** 00-50-56-83-53-8e 动态
**.**.**.** 00-0c-29-f6-79-63 动态
**.**.**.** 00-0c-29-3c-a0-74 动态
**.**.**.** 00-0c-29-0b-c6-2f 动态
**.**.**.** 00-0c-29-7c-52-79 动态
**.**.**.** 00-0c-29-91-ea-2b 动态
**.**.**.** 00-0c-29-e2-41-4a 动态
**.**.**.** 00-0c-29-82-ea-1b 动态
**.**.**.** 00-0c-29-d0-cb-7a 动态
**.**.**.** 00-50-56-a6-22-83 动态
**.**.**.**0 00-50-56-83-34-56 动态
**.**.**.**1 00-50-56-83-79-c6 动态
**.**.**.**2 00-50-56-83-62-ca 动态
**.**.**.**6 00-50-56-83-1c-a7 动态
**.**.**.**1 00-50-56-83-6d-f1 动态
**.**.**.**2 00-50-56-a6-7b-d7 动态
**.**.**.**4 00-50-56-83-76-37 动态
**.**.**.**5 00-50-56-83-69-69 动态
**.**.**.**6 00-50-56-83-77-a2 动态
**.**.**.**7 00-50-56-83-2d-4e 动态
**.**.**.**8 00-0c-29-f5-2f-9a 动态
**.**.**.**9 00-0c-29-a3-18-c7 动态
**.**.**.** 00-50-56-83-2d-d8 动态
**.**.**.** 6c-ae-8b-1f-1f-3a 动态
**.**.**.** 6c-ae-8b-1f-22-82 动态
**.**.**.** 5c-f3-fc-dd-4c-40 动态
**.**.**.** 5c-f3-fc-dd-47-e0 动态
**.**.**.** 90-e2-ba-51-55-68 动态
**.**.**.** 5c-f3-fc-dd-46-cc 动态
**.**.**.** 5c-f3-fc-dd-45-b8 动态
**.**.**.** 00-50-56-9c-17-34 动态
**.**.**.** 00-60-16-55-77-fa 动态
**.**.**.** 00-60-16-55-76-f0 动态
**.**.**.** 00-60-16-54-93-31 动态
**.**.**.** 00-60-16-54-93-25 动态
**.**.**.** 68-05-ca-13-98-40 动态
**.**.**.** 6c-ae-8b-3c-2a-a2 动态
**.**.**.** 00-60-16-77-30-f8 动态
**.**.**.** 00-60-16-77-39-90 动态
**.**.**.** 00-60-16-77-39-64 动态
**.**.**.** 00-60-16-77-31-a8 动态
**.**.**.** 00-1e-67-9a-4e-b3 动态
**.**.**.** 00-1e-67-d5-05-13 动态
**.**.**.** 00-1e-67-ac-77-c8 动态
**.**.**.** 00-1e-67-c2-f7-35 动态
**.**.**.** 68-05-ca-33-e7-e8 动态
**.**.**.** 98-be-94-f9-6b-db 动态
**.**.**.** 40-f2-e9-af-33-fa 动态
**.**.**.** 98-be-94-f9-6b-3b 动态
**.**.**.** 98-be-94-f9-6b-a2 动态
**.**.**.** 98-be-94-f9-6e-ba 动态
**.**.**.** b8-88-e3-f6-34-13 动态
**.**.**.** 00-50-56-83-44-bc 动态
**.**.**.** 00-50-56-9c-67-2e 动态
**.**.**.** 00-50-56-83-10-bb 动态
**.**.**.** 00-50-56-83-0e-4e 动态
**.**.**.** 00-1e-67-ba-7c-06 动态
**.**.**.**0 00-50-56-83-1b-cf 动态
**.**.**.**1 00-50-56-83-5e-fc 动态
**.**.**.**0 00-50-56-83-74-e4 动态
**.**.**.**1 00-50-56-83-48-91 动态
**.**.**.**2 00-50-56-83-07-44 动态
**.**.**.**3 00-50-56-83-41-ca 动态
**.**.**.**4 00-50-56-83-37-8d 动态
**.**.**.**6 00-50-56-83-0c-0a 动态
**.**.**.**7 00-50-56-83-4a-4e 动态
**.**.**.**8 00-50-56-83-3f-de 动态
**.**.**.** 00-50-56-83-63-eb 动态
**.**.**.** 00-50-56-83-0f-56 动态
**.**.**.** 00-50-56-83-5f-0a 动态
**.**.**.** 00-50-56-83-70-22 动态
**.**.**.** 80-f6-2e-ce-55-89 动态
**.**.**.** ff-ff-ff-ff-ff-ff 静态
**.**.**.** 01-00-5e-00-00-16 静态
**.**.**.** 01-00-5e-00-00-fc 静态


QQ截图20151109171635.png


QQ截图20151109171751.png


回过偷来,顺便检查了一下中间件
发现weblogic的密码是weblogic1

QQ截图20151109171850.png


由此得出,shell是通过中间件weblogic上传到服务器上的!

修复方案:

删除shell,修改口令

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-11-20 11:22

厂商回复:

CNVD未直接复现所述情况,已经转由CNCERT下发给江苏分中心,由其后续协调网站管理单位处置。

最新状态:

暂无