乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2014-12-23: 细节已通知厂商并且等待厂商处理中 2014-12-28: 厂商已经主动忽略漏洞,细节向公众公开
某页面存在struts2命令执行。。。有入侵痕迹,曾经4月份就有马存在。翻阅文件,找到客服账户,里面涉及多用户的找回密码操作。
struts2命令执行。。
存在问题页面:各类同服http://www.yoyic.com/ums/login.shtmlhttp://360.mengniu.com.cn/ums/login.shtmlhttp://www.mengniu.com.cn/ums/login.shtml 我上传的测试脚本:http://www.yoyic.com/ums/1.jsp一句话地址:http://www.yoyic.com/ums/123.jsp 密码 023挖掘到某客服邮箱账号。。。涉及大量用户。。。。
root:$6$PnqHIvYgm1o8BZoJ$aSSO978isPjb01P8fHq8Do65AZCyCL0JSnr8/ve0aZym/tAkDyYYDiFHbUR9wQHl.kplMCZmEl8/3tnXP/wqS.:15474:0:99999:7:::bin:*:14992:0:99999:7:::daemon:*:14992:0:99999:7:::adm:*:14992:0:99999:7:::lp:*:14992:0:99999:7:::sync:*:14992:0:99999:7:::shutdown:*:14992:0:99999:7:::halt:*:14992:0:99999:7:::mail:*:14992:0:99999:7:::uucp:*:14992:0:99999:7:::operator:*:14992:0:99999:7:::games:*:14992:0:99999:7:::gopher:*:14992:0:99999:7:::ftp:*:14992:0:99999:7:::nobody:*:14992:0:99999:7:::dbus:!!:15474::::::oprofile:!!:15474::::::rpc:!!:15474:0:99999:7:::named:!!:15474::::::usbmuxd:!!:15474::::::avahi-autoipd:!!:15474::::::bacula:!!:15474::::::nscd:!!:15474::::::vcsa:!!:15474::::::abrt:!!:15474::::::rtkit:!!:15474::::::apache:!!:15474::::::saslauth:!!:15474::::::postfix:!!:15474::::::postgres:!!:15474::::::avahi:!!:15474::::::tss:!!:15474::::::dovecot:!!:15474::::::dovenull:!!:15474::::::pegasus:!!:15474::::::qpidd:!!:15474::::::amandabackup:!!:15474::::::mysql:!!:15474::::::rpcuser:!!:15474::::::nfsnobody:!!:15474::::::mailnull:!!:15474::::::smmsp:!!:15474::::::ntp:!!:15474::::::radvd:!!:15474::::::qemu:!!:15474::::::hsqldb:!!:15474::::::haldaemon:!!:15474::::::pulse:!!:15474::::::tomcat:!!:15474::::::gdm:!!:15474::::::xguest:!!:15474:0:99999:7:::sabayon:!!:15474::::::stap-server:!!:15474::::::sshd:!!:15474::::::quagga:!!:15474::::::mailman:!!:15474::::::webalizer:!!:15474::::::arpwatch:!!:15474::::::ident:!!:15474::::::nslcd:!!:15474::::::cyrus:!!:15474::::::memcached:!!:15474::::::squid:!!:15474::::::ldap:!!:15474::::::tcpdump:!!:15474::::::radiusd:!!:15474::::::uuidd:!!:15474::::::
hostName=mail.mengniu.com.cnuserName=member_servicespassword=utTqtPITATuj[email protected]resetPasswordSubject=abcresetPasswordMsg=${path}
升级!
危害等级:无影响厂商忽略
忽略时间:2014-12-28 15:18
暂无