信邦典当行(貌似是中信银行旗下的)命令执行漏洞/威胁内网多台服务器(貌似很严重)

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-05-18: 细节已通知厂商并且等待厂商处理中
2016-05-18: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

信邦典当行(貌似是中信银行旗下的)命令执行漏洞/威胁内网多台服务器(貌似很严重)

详细说明:

信邦典当行(貌似是中信银行旗下的)命令执行漏洞/威胁内网多台服务器(貌似很严重)

漏洞证明:

 

code 区域
服务器名称            注解

-------------------------------------------------------------------------------
\\ARMSSERVER 中信资产风险管理系统应用服务器
\\CAIWU
\\CAIWU1
\\EAS eas
\\MCAFEE-EPO
\\VCENTER
\\WIN-5DOSC7TCF4V
\\WIN-5NB0PG9CGNB
\\WIN-9TGIC2QPUAP
\\WIN-AUSPOSIVQEC
\\WIN-CQ1DGK1CJI7
\\WIN-JNFF70BSN52
\\WIN-K272NFI6L4B
\\WIN-L8EFV9DJ38H
\\WIN-Q6S6QQAOJK2
\\WIN-RIPP3LFQ97K
命令成功完成。


=================================================================



域控服务器沦陷(估计又要有大量数据泄露)

70.jpg

 

71.jpg

 

72.jpg

 

73.jpg



问题很严重啊。。。。。。。

地址

code 区域
**.**.**.**:7001/pawn-main/signOnAuto.do



shell没动。。。

修复方案:

不知道

版权声明:转载请注明来源 Mr_Java@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-23 13:00

厂商回复:

 

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:信邦典当行(貌似是中信银行旗下的)命令执行漏洞/威胁内网多台服务器(貌似很严重) - https://www.15qq.cn/wooyun/389.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

允许邮件通知