当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
中国联通某客户核心平台影响证券银行等行业
相关厂商:
漏洞作者:
提交时间:
2015-07-16 10:56
修复时间:
2015-09-06 00:00
公开时间:
2015-09-06 00:00
漏洞类型:
成功的入侵事件
危害等级:
自评Rank:
20
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-07-16: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

这么久了终于可以拿闪电了

详细说明:

中国联通全国大客户管理平台,超级核心平台

mask 区域
1.://**.**.**//211.90.242.38:8088/CNMS/login.domethod=login_
**********
*****in*****
**********
*****67*****
**********
*****cod*****


48.png


我已经无法用言语来描述了,图片也述说不尽,只能审核亲自提枪上马围观

保险、企业、银行、证券、国控、电商、阿里巴巴、苏宁、国美、腾讯、百度、公安、政府 等等
…………


随便贴几张图(更多的麻烦审核亲自围观):

50.png


60.png


51.png


52.png


53.png


54.png


55.png


56.png


57.png


58.png


59.png


63.png


后台通过其他手段拿到shell

62.png


cat /proc/cpuinfo | grep name | cut -f2 -d: | uniq -c
48 Intel(R) Xeon(R) CPU E7- 4807 @ 1.87GHz


48个处理器
再看下内存

total       used       free     shared    buffers     cached
Mem: 65975908 19759052 46216856 0 1002912 16113556
-/+ buffers/cache: 2642584 63333324
Swap: 50331604 0 50331604


这内存。。。自行换算下吧,单位kb,已吓哭
(PS:又到凌晨5点多了,睡觉去了。)

漏洞证明:

这么久了终于可以拿闪电了 #

修复方案:

这么久了终于可以拿闪电了

版权声明:转载请注明来源 路人甲@乌云


>

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-07-20 17:42

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向中国联通集团公司通报,由其后续协调网站管理部门处置.

最新状态:

暂无