漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0144168
漏洞标题:某学校后台弱口令突破服务器安全狗限制执行命令(一种可绕过绝大部分waf的技巧)
相关厂商:安徽财贸职业学院
漏洞作者: 深蓝
提交时间:2015-09-30 10:27
修复时间:2015-10-13 09:00
公开时间:2015-10-13 09:00
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-30: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
不是所有的安全都基于安全软件,它不一定可以帮你。其实我还发现了 学生的照片 联系方式 就不发给你们看了 随便说一句 教IT的把自己的服务器搞成这样 硬伤
详细说明:
url:**.**.**.**:80/manager/html
user:admin
pass:
这是我们进入的地方 我们在上次我们的木马 wooyun.war 会返回 Message: OK
然而 我们在访问的时候会显示
HTTP Status 404 - /wooyun/
--------------------------------------------------------------------------------
type Status report
message /wooyun/
description The requested resource (/wooyun/) is not available.
--------------------------------------------------------------------------------
Apache Tomcat/6.0.18
应该是马儿被干掉了 个人经验感觉 他不是基于阿帕奇 如果是我们根本无法上传 那么 我们是不是可以在 木马被干掉之前做我们想做的事情? 那怎么办?让服务器变慢
我们试试上传成功后 攻击服务器缓冲区域 但是不要打死 攻击后我们得到了 访问权限但是 也只有几秒钟 对我来我 足够了 我已经获取了 远程桌面权限 内网服务器基本空密码 一连就上
内网奖学金申请 本来想测试弱口令 但是太卡 就试了 S2 结果真的有
继续看 还有什么稀奇古怪 192.168.2-255 全部是交换机。。。是什么硬货?
漏洞证明:
修复方案:
其实我还发现了 学生的照片 联系方式 就不发给你们看了 我自己留这养眼吧
版权声明:转载请注明来源 深蓝@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-13 09:00
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无