漏洞概要
关注数(24)
关注此漏洞
漏洞标题:网蛙科技之网蛙神探某系统未授权访问导致远程命令执行和Getshell\涉及用户数据
提交时间:2016-03-07 19:16
修复时间:2016-04-22 09:29
公开时间:2016-04-22 09:29
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-03-07: 细节已通知厂商并且等待厂商处理中
2016-03-08: 厂商已经确认,细节仅向厂商公开
2016-03-18: 细节向核心白帽子及相关领域专家公开
2016-03-28: 细节向普通白帽子公开
2016-04-07: 细节向实习白帽子公开
2016-04-22: 细节向公众公开
简要描述:
网蛙是一家专注于移动安全的互联网企业,主要面向全球IOS、安卓App开发者提供在线漏洞扫描、恶意代码扫描和安全防护云服务,为全球数十亿移动手机用户提供隐私保护、金融支付安全防护、病毒查杀等服务。网蛙研究团队有来自美国卡耐基梅隆大学、印第安纳大学、亚马逊公司和谷歌公司的信息安全研究人员,也有来自中国本土的顶尖程序员和移动安全高手;在互联网安全尤其是移动安全领域有累积超过30年的行业经验,先后发现IOS、安卓系统多个核弹级漏洞,曾获得过全球隐私增强技术论坛最佳研究奖、美国国家安全创新奖、美国信息安全最佳研究团队等多项大奖和殊荣。
网蛙团队充满极客文化和骇客基因。在这里,程序员可以接触并学习到最前沿的安全技术;工程师可以培养出极致的代码水平和coding文化。公司注重员工的解决问题能力和学习能力,任何品行良好、编程能力出色的程序员,只要能创造性的解决问题,不惟学历和资历都可以迅速调整到关键岗位从事核心技术的研究或带领团队。
详细说明:
网蛙科技 https://openscanner.cc/index
https://121.201.28.146/ jenkins 未授权访问、
一些Git代码泄漏
smtp.exmail.qq.com
noreply@openscanner.cn
xujt@openscanner.cn
就是这个不知道怎么解密、在网上搜索了一番无^^果、说是不可逆、
执行命令、
println "cat /etc/passwd".execute().text
下面反弹shell、
内网的大量主机
数据库备份文件泄漏
查看一些数据信息
println "cat /opt/apps/uc.sql".execute().text
Table structure for table `person`
泄漏了用户的数据
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-03-08 09:29
厂商回复:
1. 错误配置,导致内部服务器泄露到公网。
2. jekins 没有恰当配置用户权限,导致直接登录。
最新状态:
暂无