当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081956

漏洞标题:新浪SAE某系统基础服务弱口令导致getshell(涉及大量身份信息,用户和企业)

相关厂商:新浪

漏洞作者: 路人甲

提交时间:2014-11-04 14:07

修复时间:2014-12-19 14:08

公开时间:2014-12-19 14:08

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-04: 细节已通知厂商并且等待厂商处理中
2014-11-04: 厂商已经确认,细节仅向厂商公开
2014-11-14: 细节向核心白帽子及相关领域专家公开
2014-11-24: 细节向普通白帽子公开
2014-12-04: 细节向实习白帽子公开
2014-12-19: 细节向公众公开

简要描述:

弱口令,Root权限

详细说明:

IP地址:220.181.**.** [北京市 北京新浪互联信息服务有限公司电信节点]
本来是打算要进行备案的,就注册了个帐号,但是突然看到一个报错页面,Tomcat,就顺手试了试弱口令tomcat/tomcat (manager/html) 然后就进去后台了~

tomcat.png


立刻来提交,赶紧修复啊。。那么多重要资料!!!!

漏洞证明:

系统地址:https://220.181.**.**:9190/
root权限

whoami.png


passwd.png


ifconfig 看到应该是连内网,没测试内网连通性

ifconfig.png


shadow

shadow-blur.png


sfz-blur.jpg


postgres什么的都是在本机,所以拿到数据没有问题,当然没有这么做,只是说明一下可行性,真是太危险了!!
为什么SAE做得那么好,备案系统就老是带着一堆漏洞就上线了呢!!!?

修复方案:

manager/html manager/status host-manager/目录不用就删除,另外千万不能有弱口令
希望wooyun不要直接放到前台,不然分分钟这个漏洞就被别人利用了!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-11-04 14:58

厂商回复:

诸位大哥大姐大路人甲们,此系统是XX局指定设备...此处省略一千字...你懂的。设备已迅速下线

最新状态:

暂无