(中粮集团)一枚弱口令引发的getshell+看我如何得到你们(孙总)的详细资料

编号161210
Urlhttp://www.wooyun.org/bug.php?action=view&id=161210
漏洞状态厂商已经确认
漏洞标题(中粮集团)一枚弱口令引发的getshell+看我如何得到你们(孙总)的详细资料
漏洞类型成功的入侵事件
厂商中粮集团有限公司
白帽子牛 小 帅
提交日期2015-12-14 15:55:00
公开日期2016-01-28 17:10:00
修复时间(not set)
确认时间2015-12-14 00:00:00
Confirm Spend0
漏洞标签webshell webshell webshell
关注数0
收藏数0
白帽评级
白帽自评rank20
厂商评级
厂商评rank18
漏洞简介
None
漏洞细节

地址是生产保障系统
http://61.184.32.10:8888/
弱口令:
lijie
123456
长话短说,脚本文件看都是jsp.
那么直接修改头像 上传jsp一句话

9EZ@C_SA8{F@7%O_LU3YVO6.png


修改到根目录就好了
一切总是那么顺利

@V4D458G}ACR2$JV@15FB)V.png


(H5[434VPN]R4}N$K@49}4X.png


上菜刀后,泄漏大量敏感信息
oa备份 我没下载

9U7Z}TSJ3RV2TF3]8[W]3[F.png


工作汇总啊

_QBAZ_X7W%@_2]G)S`@AUNH.png


来看看你们孙总。哈哈

87CFW7HJ1J$HCHW@5XSVTN2.png


好厉害 是硕士

FXKB(~]VIJ95RIJSQPN9{XO.png


卧槽中国共产党委员会颁发的文件

_6AK$SZ~4(981[2$0NM)`7N.png


通讯录居然还有外部和内部,隐私问题我就不看了

U`O0`HZM[5HOJ[TDPX1WU4T.png


看了一下 是个169的保留地址,不知道啥意思,是内网还是外网?
不过用户到是一大堆

Y0L4AM8(IKD0KH}W}$IILQ0.png

POC

修复方案

状态信息 2015-12-14: 细节已通知厂商并且等待厂商处理中
2015-12-14: 厂商已经确认,细节仅向厂商公开
2015-12-24: 细节向核心白帽子及相关领域专家公开
2016-01-03: 细节向普通白帽子公开
2016-01-13: 细节向实习白帽子公开
2016-01-28: 细节向公众公开
厂商回复非常感谢,马上处理!
回应信息危害等级:高漏洞Rank:18 确认时间:2015-12-14 17:22
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

@我叫金挖挖 zone里面 园长的jsp一句话

牛 小 帅02016-01-31 15:34:00

洞主,求能用菜刀连的jsp一句话。。。

我叫金挖挖02016-01-31 15:30:00