漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中银保险某重要系统命令执行可Getshell
漏洞作者: 暴走
提交时间:2016-03-11 16:48
修复时间:2016-03-16 11:25
公开时间:2016-03-16 11:25
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2016-03-11: 细节已通知厂商并且等待厂商处理中
2016-03-11: 厂商已经确认,细节仅向厂商公开
2016-03-16: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
给个高分可否,小礼物真的会送吗。
详细说明:
中银保险参数管理平台(http://111.205.37.193:7001/BOCIParamManager/)
之前有白帽子提交过webloigc后台弱口令导致getshell,这个漏洞是修补了,可是反序列化没修补。
漏洞证明:
测试结果:
内网IP地址
开放了3389、21等N多端口
config.xml
数据库配置文件在 D:\Oracle\Middleware\user_projects\domains\base_domain\config\jdbc\PARA_MANG_DS-2338-jdbc.xml
就不上传shell深入了,不是不会哦...
修复方案:
版权声明:转载请注明来源 暴走@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-03-11 17:09
厂商回复:
非常感谢,小礼物准备中......
最新状态:
2016-03-16:已修复