当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
生活家命令执行漏洞
相关厂商:
漏洞作者:
提交时间:
2016-03-21 10:19
修复时间:
2016-05-05 10:19
公开时间:
2016-05-05 10:19
漏洞类型:
系统/服务补丁不及时
危害等级:
自评Rank:
10
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2016-03-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

生活家:是一家致力于满足全球消费者居家木制品需求的企业。中国仿古地板专利持有者,拥有生活
家、生活家·巴洛克、生活家·曼宁顿、生活家·CASA四大品牌,经营范围涵盖实木复合地板、仿古地板、强化地板、生态地板、实木地板,木门,真木墙饰以及地板基材、辅料等,在广东中山、天津、江苏南通、四川成都等地设立多个生产、研发基地,拥有员工超过2000名。
系统存在命令执行漏洞

详细说明:

生活家网站为http://www.elegantliving.cn/

Snap158.png


存在JAVA反序列化漏洞,如下图。

Snap159.png


随便看一看。

Snap160.png


Snap161.png


Snap162.png


Snap172.png


应用部署在这里,我没有上传JSP。

Snap164.png


Snap165.png


找到一些可能是其他人的攻击留下来的文件。

Snap166.png


Snap167.png


Snap168.png


Snap169.png


Snap171.png


Snap170.png


3389端口被改了,懒得用mimikatz获取密码了。

Snap173.png


Snap174.png


数据库信息如下:
数据库类型:

mysql


数据库URL:

jdbc:mysql://localhost:3306/living3?pinGlobalTxToPhysicalConnection=true


数据库用户名:

root


数据库密码:

325325


uniqueName

defaultDS


就这样吧。

漏洞证明:

见详细说明。

修复方案:

可以参考:
修复weblogic的JAVA反序列化漏洞的多种方法
http://drops.wooyun.org/web/13470

版权声明:转载请注明来源 z_zz_zzz@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)