漏洞概要
关注数(24)
关注此漏洞
漏洞标题:网秦某站弱口令导致的一次内网漫游
提交时间:2016-06-16 07:46
修复时间:2016-06-21 09:10
公开时间:2016-06-21 09:10
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-06-16: 细节已通知厂商并且等待厂商处理中
2016-06-16: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-21: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
厂商给rank不要那么吝啬嘛 -,-
详细说明:
纯属偶遇,由Axis2的弱口令导致getshell,然后内网漫游了一下
http://211.151.59.27:80/axis2/axis2-admin/login
admin:axis2
漏洞证明:
getshell
http://211.151.59.27/axis2/services/Cat/exec?cmd=cat%20/etc/hosts
通过hosts可以看到是网秦的服务
拿到shell了,reGeorg开个代理进内网
namp扫了一下内网网段,内网比较大
设计大量内部系统,wiki,jenkins,jira,内部管理系统,会议室预定系统,报表管理系统等等,以及大量开发测试文档
程序员千行bug率....
jenkins 又可以搞下好多机器了
可申请点卡..
不深入测试了
修复方案:
1.修复弱口令
2.删除shell,不排除之前有人进来过
3.加强内网安全
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-06-21 09:10
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无