神刀安全网

漏洞标题: 碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全/大量数据)

漏洞详情

披露状态:

2016-01-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-03-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全/大量数据)

详细说明:

碧桂园是中国城镇化进程的身体力行者,20多年来为近300个城镇带来现代化的城市面貌,让当地人民生活的素质得到提升和进步。碧桂园在所在城市都是亮丽风景线和名片。花园、绿化使当地人民流连忘返,会所、物业服务令人生活舒适、安全。每个城市的建筑、环境、管理都应经得起历史的检验,碧桂园在每个地方都将小区品质做到一步到位:建世界一流的小区!所以现已有超过300万业主选择在碧桂园安居乐业。碧桂园是2007年在香港上市,2015年销售额约1402亿,年纳税超120亿的合法合规的企业。作为拥有超7万名员工的企业,碧桂园大多数带装修产品平均售价仅为每平方米6600多元,是十强房企中最低的。碧桂园努力为全世界建造最高性价比的房子。

企业官网:http://www.bgy.cn/

漏洞站点:http://218.104.169.74:8080/ 存在java反序列化远程命令执行漏洞 jboss 案例

直接Administrator 权限

漏洞标题:  碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全/大量数据)

内网主机

//BGYSALE

//BGYSMS

//BIDB

//BJSTOCK

//BJSTOCK-2

//BOTRAINING

//COSTINGDB

//CSEDGE01

//CSEDGE02

//DELL2300

//DOMINO

//ESIGHTSERVER

//EXCELSERVER

//IFCA-APP-TEST

//LYNC-PROXY

//MYSOFTTEST

//NC-999

//NC-ISM

//NC63-COST-TEST

//NC63-DEV-01

//NC63-DEV-02

//NCTEST

//OASERVER

//PC-200905271621

//SALES-SERVER-05

//SER

//SMART9I

//TEST

//THAMS

//WEIXIN

//WIN-7GHKG2802KC 99

//WIN-DLQLBKH0KDG

//WIN-NLMP7CDGRQU

//WIN-NM2GA4KUTUE

//WIN2003

//YONYOU-SOMA

//YONYOUMA

漏洞标题:  碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全/大量数据)

net view /domain

Domain

——————————————————————————-

COUNTRYGARDEN

PORTAL

WORKGROUP

大量的数据

漏洞标题:  碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全/大量数据)

漏洞证明:

漏洞标题:  碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全/大量数据)

修复方案:

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 碧桂园某站远程命令执行进入内网(威胁内网数十台主机安全/大量数据)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮