漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0121120
漏洞标题:空中网几个服务器漏洞大礼包已Getshell
相关厂商:空中网
漏洞作者: 小不点
提交时间:2015-06-17 13:31
修复时间:2015-06-29 10:35
公开时间:2015-06-29 10:35
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-17: 细节已通知厂商并且等待厂商处理中
2015-06-17: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向核心白帽子及相关领域专家公开
2015-06-29: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
223
详细说明:
http://61.135.147.90:4848/login.jsf 空中网的GlassFish web控制台
存在默认口令,直接登录后台
唉,又得部署shell了
发现上边已经有前来过了,没见过的马
getshell
证明下是空中网吧
同样的另一个服务器也存在默认口令
http://61.135.147.33:4848/login.jsf
http://61.135.147.33:8080/shell/syscon.jsp 密码testtest里面各种信息哦
另一个服务器rsync未授权访问
61.135.147.125
漏洞证明:
http://61.135.147.90:4848/login.jsf 空中网的GlassFish web控制台
存在默认口令,直接登录后台
唉,又得部署shell了
getshell
证明下是空中网吧
同样的另一个服务器也存在默认口令
http://61.135.147.33:4848/login.jsf
里面各种信息哦
另一个服务器rsync未授权访问
61.135.147.125
修复方案:
修改密码,设置访问权限
版权声明:转载请注明来源 小不点@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2015-06-17 16:35
厂商回复:
谢谢关注,我们会尽快处理相关漏洞。
最新状态:
2015-06-29:相关端口已经关闭,感谢支持!