当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0164177

漏洞标题:TCL某系统任意文件上传(可直接深入域+信息泄露)

相关厂商:TCL集团财务有限公司

漏洞作者: 路人甲

提交时间:2015-12-24 12:21

修复时间:2016-02-06 10:45

公开时间:2016-02-06 10:45

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-24: 细节已通知厂商并且等待厂商处理中
2015-12-24: 厂商已经确认,细节仅向厂商公开
2016-01-03: 细节向核心白帽子及相关领域专家公开
2016-01-13: 细节向普通白帽子公开
2016-01-23: 细节向实习白帽子公开
2016-02-06: 细节向公众公开

简要描述:

RT

详细说明:

http://eagle.tcl.com/Upfile_Article.asp
漏洞地址
直接用明小子上传

1.GIF


ipconfig

2.GIF


可以直接ping出内网IP

3.GIF


然后再里面翻了一下,很多数据库配置信息,很多都是很老的,但看到其中一个

ecology.url = jdbc:oracle:thin:@10.1.60.80:1521:orcl
ecology.user = tcloa
ecology.password = tcloa
ecology.charset = ISO
ecology.maxconn = 300
ecology.minconn = 50
ecology.maxusecount = 6000
ecology.maxidletime = 600
ecology.maxalivetime = 10
ecology.checktime = 3600
authentic=ldap
ldap.type=ad
ldap.factoryclass=com.sun.jndi.ldap.LdapCtxFactory
ldap.provider=ldap://192.168.165.62:389
ldap.domain=ou=TCL集团总部,ou=员工,ou=TCL,dc=TCL,dc=com
ldap.principal=OAadmin
ldap.credentials=密码隐去


直接链接192.168.165.62:389发现连不上
去OWA上尝试登录,发现报错,帐号密码应该是正确的

9.GIF


看了DNS的IP和机器名发现也是一台域控制器
于是尝试链接

7.GIF


成功。。为什么其他的ipc都做了限制,这台却可以。做防火墙设置吧。。到这里基本可以得到整个TCL集团的所有信息了。。没继续深入,还可以代理出来扫描啥的。
信息泄露

8.GIF


好多备份的裤子。。还有一切以前应用的备份就不一一贴出来了。。。

漏洞证明:

在详细说明里面了

修复方案:

小漏洞大问题。。。
危害大大的。。你们比我懂

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-12-24 12:25

厂商回复:

感谢您对tcl的关注,谢谢!

最新状态:

暂无