北京市粮食局某储备粮监管系统漏洞打包

漏洞概要

缺陷编号:WooYun-2015-0125685

漏洞标题:北京市粮食局某储备粮监管系统漏洞打包

相关厂商:北京市粮食局

漏洞作者:路人甲

提交时间:2015-07-13 08:59

公开时间:2015-08-29 17:48

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-15: 厂商已经确认,细节仅向厂商公开
2015-07-25: 细节向核心白帽子及相关领域专家公开
2015-08-04: 细节向普通白帽子公开
2015-08-14: 细节向实习白帽子公开
2015-08-29: 细节向公众公开

简要描述:

漏洞打包

详细说明:

与昨天提交的北京市某监测系统漏洞打包http://**.**.**.**/bugs/wooyun-2015-0125516系统源码相同,均属于北京市粮食局,但又不同ip的同一套系统。另外,今天再补充一个新发现漏洞命令执行,希望2个洞能一起审核通过**.**.**.**:8080/grm

1#后台弱口令admin/123456

2#任意文件下载

漏洞证明:

3#st2命令执行(2发)**.**.**.**:8080/grm/core/ckeditor/cKEditorUpload!downLoadImg.action

下面这发是昨天北京市粮油市场信息监测系统的http://**.**.**.**:8080/mim/index.jsp**.**.**.**:8080/mim/core/ckeditor/cKEditorUpload!downLoadImg.action

4#weblogic弱口令weblogic/weblogic123**.**.**.**:8080/console/login/LoginForm.jsp

部署war拿shell

大马:**.**.**.**:8080/cK/foot.jsp密码:test.

修复方案:

强口令,st补丁,过滤../

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2015-07-1517:46

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT向北京市政府信息化主管部门通报,由其后续协调网站管理单位处置.

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Mark0smith 白帽子 | Rank:20 漏洞数:2)

    o(∩∩)o...哈哈,这个有趣,所有漏洞都修复了,然而大马还在,