当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131977

漏洞标题:某教育平台数据库可外连、源码泄漏、命令执行、后台弱口令、泄漏信息

相关厂商:cncert国家互联网应急中心

漏洞作者: new

提交时间:2015-08-12 16:21

修复时间:2015-09-27 16:24

公开时间:2015-09-27 16:24

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-12: 细节已通知厂商并且等待厂商处理中
2015-08-13: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-23: 细节向核心白帽子及相关领域专家公开
2015-09-02: 细节向普通白帽子公开
2015-09-12: 细节向实习白帽子公开
2015-09-27: 细节向公众公开

简要描述:

RT

详细说明:

1.命令执行
**.**.**.**:8080/script
jenkins命令执行

Result
主机名: AY140707162516Z
OS 名称: Microsoft Windows Server 2008 R2 Standard
OS 版本: 6.1.7601 Service Pack 1 Build 7601
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: Windows 用户
注册的组织:
产品 ID: 00477-001-0000421-84376
初始安装日期: 2013/6/27, 17:14:43
系统启动时间: 2015/7/24, 14:41:35
系统制造商: Xen
系统型号: HVM domU
系统类型: x64-based PC
处理器: 安装了 1 个处理器。
[01]: Intel64 Family 6 Model 45 Stepping 7 GenuineIntel ~2300 Mhz
BIOS 版本: Xen 4.0.1, 2014/12/16
Windows 目录: C:\Windows
系统目录: C:\Windows\system32
启动设备: \Device\HarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: zh-cn;中文(中国)
时区: (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 8,198 MB
可用的物理内存: 2,541 MB
虚拟内存: 最大值: 8,196 MB
虚拟内存: 可用: 2,355 MB
虚拟内存: 使用中: 5,841 MB
页面文件位置: 暂缺
域: WORKGROUP
登录服务器: 暂缺
修补程序: 安装了 123 个修补程序。
[01]: KB981391
[02]: KB981392
[03]: KB977236
[04]: KB981111
[05]: KB977238
[06]: KB2764913
[07]: KB2764916
[08]: KB2718695
[09]: KB2718695
[10]: KB977239
[11]: KB2670838
[12]: KB2592687
[13]: KB981390
[14]: KB2386667
[15]: KB2425227
[16]: KB2506014
[17]: KB2506212
[18]: KB2506928
[19]: KB2509553
[20]: KB2511455
[21]: KB2515325
[22]: KB2529073
[23]: KB2533552
[24]: KB2536275
[25]: KB2536276
[26]: KB2541014
[27]: KB2544893
[28]: KB2545698
[29]: KB2547666
[30]: KB2552343
[31]: KB2560656
[32]: KB2563227
[33]: KB2564958
[34]: KB2570947
[35]: KB2574819
[36]: KB2584146
[37]: KB2585542
[38]: KB2603229
[39]: KB2604115
[40]: KB2607047
[41]: KB2608658
[42]: KB2618451
[43]: KB2620704
[44]: KB2621440
[45]: KB2631813
[46]: KB2636573
[47]: KB2640148
[48]: KB2643719
[49]: KB2644615
[50]: KB2645640
[51]: KB2647753
[52]: KB2653956
[53]: KB2654428
[54]: KB2655992
[55]: KB2656356
[56]: KB2658846
[57]: KB2659262
[58]: KB2660075
[59]: KB2667402
[60]: KB2676562
[61]: KB2685811
[62]: KB2685813
[63]: KB2685939
[64]: KB2690533
[65]: KB2691442
[66]: KB2698365
[67]: KB2699779
[68]: KB2705219
[69]: KB2706045
[70]: KB2709630
[71]: KB2709981
[72]: KB2712808
[73]: KB2718704
[74]: KB2719857
[75]: KB2726535
[76]: KB2729094
[77]: KB2729452
[78]: KB2732059
[79]: KB2742599
[80]: KB2743555
[81]: KB2749655
[82]: KB2750841
[83]: KB2753842
[84]: KB2757638
[85]: KB2758857
[86]: KB2761217
[87]: KB2763523
[88]: KB2765809
[89]: KB2770660
[90]: KB2779562
[91]: KB2785220
[92]: KB2786081
[93]: KB2786400
[94]: KB2789645
[95]: KB2790113
[96]: KB2791765
[97]: KB2798162
[98]: KB2804579
[99]: KB2807986
[100]: KB2808679
[101]: KB2813170
[102]: KB2813347
[103]: KB2813430
[104]: KB2820197
[105]: KB2820331
[106]: KB2829361
[107]: KB2830290
[108]: KB2834140
[109]: KB2836502
[110]: KB2836943
[111]: KB2838727
[112]: KB2839894
[113]: KB2840149
[114]: KB2844286
[115]: KB2845690
[116]: KB2849470
[117]: KB2850851
[118]: KB2859537
[119]: KB2862772
[120]: KB2868623
[121]: KB2992611
[122]: KB976902
[123]: KB982018
网卡: 安装了 3 个 NIC。
[01]: Microsoft Loopback Adapter
连接名: loopback
启用 DHCP: 是
DHCP 服务器: **.**.**.**
IP 地址
[01]: **.**.**.**
[02]: fe80::8074:78b9:934f:728c
[02]: Net Device PV Driver
连接名: 本地连接
启用 DHCP: 否
IP 地址
[01]: **.**.**.**
[02]: fe80::2ded:d17b:133a:b7b4
[03]: Net Device PV Driver
连接名: 本地连接 2
启用 DHCP: 否
IP 地址
[01]: **.**.**.**
[02]: fe80::5994:6de8:85bb:423b


2.源码泄漏
jenkins中源码泄漏
3.数据库外连
从源码中找到数据库地址、账号、密码分别为:
**.**.**.** sa 密码忘了,源码中有
**.**.**.** sa simp2014
链接数据库:

3.png


2.png


4.后台弱口令
后台口令为 admin /simp2014

5.png


看到警察叔叔,好怕怕啊

漏洞证明:

同上

修复方案:

n多个一起发了,大晚上的不容易,白天工作,晚上还熬夜挖洞,赚不到买白菜的钱,担者卖白粉的心,求多给点rank
重新配置jenkins
坐下访问控制策略
加强安全意识

版权声明:转载请注明来源 new@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-08-13 16:23

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给对应分中心,由其后续协调网站管理单位处置。

最新状态:

暂无