乐友某系统补丁不及时可Getshell可内网(已经发现入侵者)

漏洞概要

缺陷编号:WooYun-2015-0125730

漏洞标题:乐友某系统补丁不及时可Getshell可内网(已经发现入侵者)

相关厂商:乐友(中国)超市连锁有限公司

漏洞作者:刺刺

提交时间:2015-07-09 18:48

公开时间:2015-08-23 19:48

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-09: 厂商已经确认,细节仅向厂商公开
2015-07-19: 细节向核心白帽子及相关领域专家公开
2015-07-29: 细节向普通白帽子公开
2015-08-08: 细节向实习白帽子公开
2015-08-23: 细节向公众公开

简要描述:

RT(如果再重复,就不给你们提交了…)

详细说明:

link:http://nc.leyou.com/service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.login.LoginAction用友报表根据:用友NC-IUFO报表系统部分安全问题WooYun:用友NC-IUFO报表系统部分安全问题(影响多个大客户)爆破账号,获取密码;比如:yonyou 123

还是系统管理员。上传jsp脚本,取得权限。

这个服务器不仅开启了远程桌面,而且还配置了内部192的地址。

漏洞证明:

远程登录服务器:

192网段:

多数服务器都是这个密码:Le×××××××××00

此外OA系统似乎已经被入侵,看看这个古怪的用户名

还有这个s.exe扫描

修复方案:

NC有补丁的至于其他有疑惑的地方,都是从邮件中获取的。由OA延伸出来的,OA密码与邮箱密码相同的。

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-0919:46

厂商回复:

谢谢,我们会尽快修复。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 深度安全实验室 白帽子 | Rank:1612 漏洞数:116)

    你自己大致搜一下嘛,厂商漏洞哪有那么高的重复率。。。

  2. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    刺刺大牛,为什么你和肉肉的介绍里面都是用的“他”?

  3. 2010-01-01 00:00 刺刺 白帽子 | Rank:516 漏洞数:42)

    @wefgod 之前说过,本人有容、奶大,毋庸置疑。有机会见面,我一定会刮胡子的……

  4. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    @刺刺 哈哈