漏洞概要
关注数(24)
关注此漏洞
漏洞标题:华数服务器某系统弱口令+未授权下载+列目录漏洞
提交时间:2015-07-26 18:28
修复时间:2015-09-10 14:58
公开时间:2015-09-10 14:58
漏洞类型:后台弱口令
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-07-26: 细节已通知厂商并且等待厂商处理中
2015-07-27: 厂商已经确认,细节仅向厂商公开
2015-08-06: 细节向核心白帽子及相关领域专家公开
2015-08-16: 细节向普通白帽子公开
2015-08-26: 细节向实习白帽子公开
2015-09-10: 细节向公众公开
简要描述:
华数说给我发礼物的呢?
详细说明:
探测到一个ip
点第一个进入到一个登录系统,第二个显示“It works!”
那么来打第一个吧
很幸运,github上打到了一点信息
一个一个试,输入http://211.140.39.212:8088/user/list,打到一处用户信息,未授权可下载
有了用户名,试一下弱口令,中了,都是123456,用测试经理登录
找了上传点,点击产品设置》产品信息》添加,选择文件上传,提交
添加成功后返回列表,看到文件下载,但下载地址是http://192.168.24.147:8089/uploads/1437905555658_mkzy.jsp 是内网
看到8090端口,联想到刚开始的那两个地址,果断替换为http://211.140.39.212:8089/uploads/1437905555658_mkzy.jsp,访问之。
但是未解析,再一个个试aspx,php都不解析,郁闷
还是大牛上
最后一处列目录
http://211.140.39.212:8089/uploads
里面有些我传的shell,请删之
漏洞证明:
探测到一个ip
点第一个进入到一个登录系统,第二个显示“It works!”
那么来打第一个吧
很幸运,github上打到了一点信息
一个一个试,输入http://211.140.39.212:8088/user/list,打到一处用户信息,未授权可下载
有了用户名,试一下弱口令,中了,都是123456,用测试经理登录
找了上传点,点击产品设置》产品信息》添加,选择文件上传,提交
添加成功后返回列表,看到文件下载,但下载地址是http://192.168.24.147:8089/uploads/1437905555658_mkzy.jsp 是内网
看到8090端口,联想到刚开始的那两个地址,果断替换为http://211.140.39.212:8089/uploads/1437905555658_mkzy.jsp,访问之。
但是未解析,再一个个试aspx,php都不解析,郁闷
还是大牛上
最后一处列目录
http://211.140.39.212:8089/uploads
里面有些我传的shell,请删之
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-07-27 14:57
厂商回复:
已通知处理。
最新状态:
暂无