当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0199659

漏洞标题:重庆福彩某处补丁不及时导致命令执行/涉及多个内网测试环境信息

相关厂商:重庆福彩

漏洞作者: 路人甲

提交时间:2016-04-24 12:10

修复时间:2016-06-11 11:10

公开时间:2016-06-11 11:10

漏洞类型:命令执行

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-24: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开

简要描述:

rt

详细说明:

mask 区域
1.://**.**.**/_
**********
*****d52de163939361c49226.png&qu*****
**********
2.://**.**.**/job/japp_fucai_chongqing/ws/html/appmanagement/index.html_
**********
*****95c6f5bb5c40c5469d02.png&qu*****
**********
*****个^*****
3.://**.**.**/job/japp_fucai_chongqing/ws/_
**********
*****ode*****
*****vn*****
*****uil*****
*****nf*****
*****d*****
*****mo*****
*****c
*****
*****ok*****
*****ml*****
*****s
*****
*****ess_b*****
*****end_t*****
*****ess_co*****
*****cel_o*****
*****hupi*****
*****_co*****
*****_da*****
*****_fl*****
*****_fu*****
*****gener*****
*****ibution*****
*****tery_*****
*****artn*****
*****er_acc*****
*****tner_*****
*****k_con*****
*****ket_i*****
*****ket_w*****
*****r_acc*****
*****ser_*****
*****ser_*****
*****_ac*****
*****manag*****
*****hange*****
*****_fu*****
*****_manag*****
*****ut_t*****
*****_pr*****
*****ket_i*****
*****ck*****
*****mlpar*****
*****相*****
*****nt_sy*****
*****ket_i*****
*****102*****
*****st*****
*****186 B *****
***** B ^*****
*****19 KB *****
***** 251 B*****
*****24 KB *****
*****^全部*****
*****de&g*****
**********
*****^^*****
*****b9d7c43a2d70d1b54e37.png&qu*****
**********
*****试^*****
**********
*****c840699a2e482ce18a5e.png&qu*****
*****^^拟机 用户名*****
*****.**.** root/123*****
*****_acc*****
*****serv*****
*****st1*****
*****23456 jweb*****
*****icket*****
*****ut_ti*****
*****usr/local/me*****
***** **.**.**.** root/*****
*****ket_wi*****
*****ess_con*****
*****/home/act*****
*****) **.**.**.******
*****ser_a*****
*****_par*****
*****tner_a*****
*****tery_i*****
*****456 japp_pa*****
*****ess_con*****
*****ser_o*****
*****MYSQL主库:f*****
*****MYSQL从库:f*****
***** *****
***** *****
***** *****
******.**:/usr*****
*******.**:*****
*****26001/**.**.*****
*******.**.******
*****de&g*****
**********
*****^^*****
*****^列化^*****
**********
*****0:root:/roo*****
*****bin:/sbi*****
*****:/sbin:/sb*****
*****r/adm:/sb*****
*****ool/lpd:/s*****
*****:/sbin:/*****
*****wn:/sbin:/s*****
*****:/sbin:/*****
*****/spool/mail*****
*****spool/uucp:/*****
*****tor:/root:/*****
*****/usr/games:*****
*****var/gopher:/*****
*****/var/ftp:/s*****
*****body:/:/s*****
*****sage bus:/:/*****
*****memory owner:/d*****
*****c/abrt:/sb*****
***** daemon:/:/*****
*****/ntp:/sbi*****
*****r":/var/empty/*****
*****pool/postfix*****
*****d SSH:/var/empty*****
*****::/:/sbi*****
*****aemon:/:/s*****
*****ient User:/*****
*****ver:/var/lib/ng*****
*****home/fucaiad*****
*****ome/vsftpdadm*****
*****e/ftpuser/:/*****
*****ta/ftp/datad*****
*****/var/cache/rpc*****
***** User:/var/lib*****
***** NFS User:/var/li*****
*****:/var/www:/*****
*****home/nagio*****
*****/home/mys*****
*****de&g*****
*****e2285b2d751189b01b08.png&qu*****
**********
*****^^*****
***** -*****
*****t 74:25:8a:db:6*****
*****4:00:86:cd:13*****
*****5:84:3d [ether] *****

漏洞证明:

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
abrt:x:173:173::/etc/abrt:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
saslauth:x:499:76:"Saslauthd user":/var/empty/saslauth:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
nslcd:x:65:55:LDAP Client User:/:/sbin/nologin
nginx:x:498:497:Nginx web server:/var/lib/nginx:/sbin/nologin
fucaiadmin:x:500:500::/home/fucaiadmin:/bin/bash
vsftpdadmin:x:501:501::/home/vsftpdadmin:/sbin/nologin
ftpuser:x:502:502::/home/ftpuser/:/sbin/nologin
#ftpuser:x:502:502::/data/ftp/datadir:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/cache/rpcbind:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
nagios:x:503:503::/home/nagios:/bin/bash
mysql:x:504:505::/home/mysql:/bin/bash

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-04-27 11:02

厂商回复:

CNVD确认所述情况,已经转由CNCERT下发给重庆分中心,由其后续协调网站管理单位处置.

最新状态:

暂无