漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0164177
漏洞标题:TCL某系统任意文件上传(可直接深入域+信息泄露)
相关厂商:TCL集团财务有限公司
漏洞作者: 路人甲
提交时间:2015-12-24 12:21
修复时间:2016-02-06 10:45
公开时间:2016-02-06 10:45
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-24: 细节已通知厂商并且等待厂商处理中
2015-12-24: 厂商已经确认,细节仅向厂商公开
2016-01-03: 细节向核心白帽子及相关领域专家公开
2016-01-13: 细节向普通白帽子公开
2016-01-23: 细节向实习白帽子公开
2016-02-06: 细节向公众公开
简要描述:
RT
详细说明:
http://eagle.tcl.com/Upfile_Article.asp
漏洞地址
直接用明小子上传
ipconfig
可以直接ping出内网IP
然后再里面翻了一下,很多数据库配置信息,很多都是很老的,但看到其中一个
直接链接192.168.165.62:389发现连不上
去OWA上尝试登录,发现报错,帐号密码应该是正确的
看了DNS的IP和机器名发现也是一台域控制器
于是尝试链接
成功。。为什么其他的ipc都做了限制,这台却可以。做防火墙设置吧。。到这里基本可以得到整个TCL集团的所有信息了。。没继续深入,还可以代理出来扫描啥的。
信息泄露
好多备份的裤子。。还有一切以前应用的备份就不一一贴出来了。。。
漏洞证明:
在详细说明里面了
修复方案:
小漏洞大问题。。。
危害大大的。。你们比我懂
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-12-24 12:25
厂商回复:
感谢您对tcl的关注,谢谢!
最新状态:
暂无