当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155541

漏洞标题:神器而已之宜信某站命令执行影响内网安全

相关厂商:宜信

漏洞作者: 举起手来

提交时间:2015-11-24 15:52

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-24: 细节已通知厂商并且等待厂商处理中
2015-11-26: 厂商已经确认,细节仅向厂商公开
2015-12-06: 细节向核心白帽子及相关领域专家公开
2015-12-16: 细节向普通白帽子公开
2015-12-26: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

java反序列化不当造成命令执行套装之weblogic。

详细说明:

首先是其中的一个站点http://eas.creditease.cn居然存在weblogic这个服务.然后利用反弹的脚本直接就得到了cmdshell

11.png

居然处于内网的linux机器,还是root权限

漏洞证明:

简单的内网进行了探测.仅仅测试了许些端口,常见的web端口

11.png

rsync服务

11.png

11.png

11.png

,找到了安融惠众的接口地址

11.png

nfsscan服务

11.png

几台FTP

11.jpg

11.jpg

11.png

部分数据库信息.

jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
jdbc.url=jdbc:oracle:thin:@(description=(address_list= (address=(host=10.100.xxx.
14) (protocol=tcp)(port=1521))(address=(host=10.100.xxx.14)(protocol=tcp) (port=1
521)) (failover=yes))(connect_data=(service_name=cedb )))
jdbc.username=usercenter2
jdbc.password=******

jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
jdbc.url=jdbc:oracle:thin:@(DESCRIPTION=(FAILOVER = yes)(ADDRESS = (PROTOCOL = T
CP)(HOST =xxxx.xxx.xxx.xxx)(PORT = 1521))(ADDRESS = (PROTOCOL = TCP)(HOST =
xxx.xxx.xxx.xxx)(PORT = 1521))(CONNECT_DATA =(SERVER = DEDICATED)(SERVICE_
NAME = usercenter)))
jdbc.username=usercenter
jdbc.password=Ose1^r*******

jdbc.driverClassName=oracle.jdbc.driver.OracleDriver
jdbc.url=jdbc:oracle:thin:@(DESCRIPTION=(FAILOVER = yes)(ADDRESS = (PROTOCOL = T
CP)(HOST =10.150.xxx.54)(PORT = 1521))(ADDRESS = (PROTOCOL = TCP)(HOST =10.150.xxx
.52)(PORT = 1521))(CONNECT_DATA =(SERVER = DEDICATED)(SERVICE_NAME = usercenter)
))
jdbc.username=usercenter
jdbc.password=Ose1^rc********

完全可以查看各种数据库.但是这个行业问题,就不展示了

修复方案:

版权声明:转载请注明来源 举起手来@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-11-26 13:24

厂商回复:

非常感谢,我们正在紧急修复中。我们将有礼品派送。

最新状态:

暂无