漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-081956
漏洞标题:新浪SAE某系统基础服务弱口令导致getshell(涉及大量身份信息,用户和企业)
相关厂商:新浪
漏洞作者: 路人甲
提交时间:2014-11-04 14:07
修复时间:2014-12-19 14:08
公开时间:2014-12-19 14:08
漏洞类型:服务弱口令
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-04: 细节已通知厂商并且等待厂商处理中
2014-11-04: 厂商已经确认,细节仅向厂商公开
2014-11-14: 细节向核心白帽子及相关领域专家公开
2014-11-24: 细节向普通白帽子公开
2014-12-04: 细节向实习白帽子公开
2014-12-19: 细节向公众公开
简要描述:
弱口令,Root权限
详细说明:
IP地址:220.181.**.** [北京市 北京新浪互联信息服务有限公司电信节点]
本来是打算要进行备案的,就注册了个帐号,但是突然看到一个报错页面,Tomcat,就顺手试了试弱口令tomcat/tomcat (manager/html) 然后就进去后台了~
立刻来提交,赶紧修复啊。。那么多重要资料!!!!
漏洞证明:
系统地址:https://220.181.**.**:9190/
root权限
ifconfig 看到应该是连内网,没测试内网连通性
shadow
postgres什么的都是在本机,所以拿到数据没有问题,当然没有这么做,只是说明一下可行性,真是太危险了!!
为什么SAE做得那么好,备案系统就老是带着一堆漏洞就上线了呢!!!?
修复方案:
manager/html manager/status host-manager/目录不用就删除,另外千万不能有弱口令
希望wooyun不要直接放到前台,不然分分钟这个漏洞就被别人利用了!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-11-04 14:58
厂商回复:
诸位大哥大姐大路人甲们,此系统是XX局指定设备...此处省略一千字...你懂的。设备已迅速下线
最新状态:
暂无