当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0190201

漏洞标题:博客园cnblogs.com某系统未授权访问导致命令执行/成功登录终端/涉及上百G数据/可控制二级三级*.cnblogs.com/可内网渗透

相关厂商:博客园

漏洞作者: j14n

提交时间:2016-03-28 23:06

修复时间:2016-05-13 09:40

公开时间:2016-05-13 09:40

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-29: 厂商已经确认,细节仅向厂商公开
2016-04-08: 细节向核心白帽子及相关领域专家公开
2016-04-18: 细节向普通白帽子公开
2016-04-28: 细节向实习白帽子公开
2016-05-13: 细节向公众公开

简要描述:

RT

详细说明:

mask 区域
1.http://**.**.**/_
*****授权*****
**********
*****367d5072809ffad753c3.png&qu*****
**********
*****^ syst*****
2.http://**.**.**/script_
*****5bec795cc67855ee2c5b.png&qu*****
**********
*****\Web*****
**********
*****器 D 中^*****
*****号是 *****
**********
*****s 的^*****
**********
*****<DIR>*****
*****<DIR>*****
*****gt; co*****
*****DIR> *****
*****R> *****
*****gt; ma*****
*****gt; pa*****
*****gt; pa*****
*****R> *****
*****gt; st*****
*****gt; uc*****
***** www.cnbl*****
**********
*****92a94eadc439caff6f9e.png&qu*****
**********
*****netstat 配合task*****
*****开着3*****
*****23c164f0e6019d679cfa.png&qu*****
**********
*****^^*****
**********
*****test pass*****
**********
*****rators cnblo*****
**********
*****录^*****
**********
*****543e96dc0dd3773b4ff5.png&qu*****
**********
*****3e7754a391633f489930.png&qu*****
**********
***** 56个^*****
**********
*****;f:\ ^*****
**********
*****R> *****
*****gt; ap*****
*****R> *****
***** api.data*****
*****gt; ap*****
*****; api.m*****
*****gt; ap*****
*****; api.q*****
*****gt; ap*****
*****t;DIR> *****
*****<DIR>*****
*****gt; bl*****
*****DIR> *****
*****gt; co*****
*****t;DIR> *****
*****gt; co*****
*****<DIR>*****
*****<DIR>*****
*****t;DIR> *****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****DIR> *****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****gt; ne*****
*****gt; pa*****
*****gt; pa*****
*****DIR> *****
*****R> *****
*****; servi*****
*****; servi*****
*****; servi*****
***** service.*****
*****gt; se*****
*****gt; si*****
*****R> *****
*****<DIR>*****
***** test.msg*****
*****gt; uc*****
*****gt; up*****
*****gt; wc*****
*****gt; wi*****
*****R> *****
*****R> *****
*****R> *****
*****R> *****
*****件 *****
*****11,261,696 可^*****
*****1bca6143f65ece5e5951.png&qu*****
**********
*****d3cde9c66b902281eabd.png&qu*****
**********
*****^^*****
**********
*****b98497a1a70e812c0ee3.png&qu*****
**********
*****9c23ca4a490a68f9a666.png&qu*****
*****ackup\201*****
**********
*****<DIR>*****
*****<DIR>*****
*****80 hins193725_xtr*****
***** hins648725_xtra_2*****
*****60 hins852567_xtr*****
*****件 47,897,1*****
*****05,824,512 可^*****
***** -*****
***** 10.200.12*****
*****^^理地址 *****
*****0-16-3e-13-aa*****
*****0-16-3e-13-d2*****
*****0-16-3e-13-f9*****
*****0-55-39-07-0d*****
*****0-55-39-07-25*****
*****0-00-0c-9f-f0*****
*****f-ff-ff-ff ^*****
**********
*****。没翻^*****

漏洞证明:

2015/12/15 17:15 <DIR> ad.cnblogs.com
2015/12/07 15:52 <DIR> api.ad.cnblogs.com
2015/10/08 14:23 <DIR> api.cnblogs.com
2016/01/21 19:34 <DIR> api.dataprotection.cnblogs.com
2016/01/11 15:31 <DIR> api.ing.cnblogs.com
2016/02/17 14:43 <DIR> api.mention.cnblogs.com
2015/09/27 14:56 <DIR> api.news.cnblogs.com
2015/12/18 11:06 <DIR> api.question.cnblogs.com
2015/12/21 14:12 <DIR> api.wealth.cnblogs.com
2015/11/25 10:53 <DIR> aspnet5
2016/01/21 18:04 <DIR> bin
2016/02/26 16:27 <DIR> blog.wcf.cnblogs.com
2014/08/10 00:20 <DIR> cnblogs.com
2016/01/03 20:10 <DIR> common.cnblogs.com
2016/01/21 18:05 <DIR> Content
2016/01/08 12:06 <DIR> counter.cnblogs.com
2015/01/21 10:14 <DIR> demo
2016/01/21 18:05 <DIR> Dict
2016/01/21 18:05 <DIR> editor
2014/12/31 12:51 <DIR> feed.cnblogs.com
2015/08/11 13:39 <DIR> group.cnblogs.com
2014/12/30 11:04 <DIR> home.cnblogs.com
2016/01/05 16:23 <DIR> home.cnblogs.com2
2016/02/26 10:55 <DIR> i.cnblogs.com
2015/04/07 15:52 <DIR> ing.cnblogs.com
2015/07/09 10:53 <DIR> job.cnblogs.com
2016/02/26 13:47 <DIR> kb.cnblogs.com
2015/09/30 15:38 <DIR> msg.cnblogs.com
2016/02/16 16:18 <DIR> news.cnblogs.com
2015/07/12 16:32 <DIR> news.wcf.cnblogs.com
2014/07/22 16:47 <DIR> pandoc.cnblogs.com
2015/07/24 15:44 <DIR> passport.cnblogs.com
2016/03/28 11:01 <DIR> q.cnblogs.com
2014/09/10 11:15 <DIR> rpc.cnblogs.com
2015/09/18 12:10 <DIR> service.blog.cnblogs.com
2015/04/08 16:33 <DIR> service.ing.cnblogs.com
2015/06/17 16:35 <DIR> service.msg.cnblogs.com
2015/08/14 15:43 <DIR> service.ucenter.cnblogs.com
2015/12/24 14:40 <DIR> service.wz.cnblogs.com
2015/07/09 15:22 <DIR> siteadmin.cnblogs.com
2014/03/27 06:15 <DIR> space.cnblogs.com
2015/08/01 17:22 <DIR> temp
2015/07/06 19:20 <DIR> test.msgservice.cnblogs.com
2015/04/23 13:51 <DIR> ucenter.cnblogs.com
2015/08/06 15:57 <DIR> upload.cnblogs.com
2014/12/30 15:41 <DIR> wcf.open.cnblogs.com
2014/07/18 14:18 <DIR> wildcard.cnblogs.com
2016/03/21 18:16 <DIR> www.cnblogs.com
2015/05/25 14:14 <DIR> wz.cnblogs.com
2016/03/13 17:18 <DIR> Zzk-Web-Release
2015/07/16 10:46 <DIR> zzk.cnblogs.com

修复方案:

jenkins 系统管理下面有这么一句话

111.png


#不安全的Jenkins允许网络上的任何人以你的身份访问程序。考虑至少启用身份验证来阻止滥用。
#添加管理登录终端,只为证明漏洞危害性,没做任何破坏。cnblogs-test用户请自行删除吧。

版权声明:转载请注明来源 j14n@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-03-29 09:31

厂商回复:

现已修复,非常感谢您发现这个漏洞!
这是一台测试服务器,安装jenkins之后忘了及时删除。
我们会吸取教训,加强安全管理。

最新状态:

暂无