漏洞概要
关注数(24)
关注此漏洞
漏洞标题:一份详尽的特步安全检测报告(涉及多个骨干系统/涉及大量内部信息/横跨多个内网网段/获取到40+数据库)
提交时间:2016-03-02 12:54
修复时间:2016-03-07 13:00
公开时间:2016-03-07 13:00
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-03-02: 细节已通知厂商并且等待厂商处理中
2016-03-07: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
记者:你为什么要装B?
我:为中华崛起而装B!
详细说明:
事情还要从两个jmx-console未授权
顺手部署拿了下shell,发现是不同网段,192.168.3.x以及192.168.6.x 感觉不小,查看了下域,果然不小。
这边的思路当时是扫了下内网的C段的业务系统,在翻看盘符时又发现了大量的配置文件信息以及其他业务系统的源代码+DB文件。其实这时候权限已经很大了,配置了两个mssql数据库
发现了将近40+库
随即,扫描C段时,竟然发现了个st2的命令执行系统,
以及考勤系统,考勤系统是我翻看微信数据库时,列数据,发现特步老大发的一条状态,以后考勤XXXXXX,
其实到这,收获已经很大了,咱们来罗列一下,
4个骨干业务系统shell权限
多个网段内网漫游权限
40+数据库操作权限
公司内部通讯录以及其他员工信息
一直在纠结是否要转发进入内网,翻江倒海一波,后来想了想,还是算了,
下面是放一些数据成果展示,嫌无聊的,可以快进~~
漏洞证明:
部分shell地址 carry
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-03-07 13:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无