当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0200715

漏洞标题:网易某系统配置不当导致查看用户成功登录弱口令用户/命令执行

相关厂商:网易

漏洞作者: 路人甲

提交时间:2016-04-26 11:33

修复时间:2016-06-11 18:10

公开时间:2016-06-11 18:10

漏洞类型:命令执行

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-26: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开

简要描述:

rt

详细说明:

mask 区域
1.http://**.**.**/_
**********
*****ki*****
**********
*****10d18cae7575e56ce3d6.png&qu*****
**********
*****^^码^*****
**********
*****b9d823f9b05494864786.png&qu*****
**********
*****^^*****
**********
2.http://**.**.**/script_
**********
**********
*****c/ho*****
**********
*****08a89b1c2f383c5578ce.png&qu*****
**********
*****.0.0.1 l*****
*****.localdoma*****
**********
*****esirable for I*****
*****-localhost *****
*****p6-al*****
*****-allro*****
*****c.163.com&*****
**********
*****cbd49466d049ddb72c78.png&qu*****
**********
*****c/pa*****
*****0:root:/roo*****
*****on:/usr/s*****
*****:/bin:/*****
*****:/dev:/*****
*****nc:/bin:/*****
*****s:/usr/ga*****
*****ar/cache/*****
*****spool/lpd*****
*****:/var/ma*****
*****r/spool/ne*****
*****var/spool/*****
*****roxy:/bi*****
*****w-data:/va*****
*****up:/var/ba*****
*****st Manager:/*****
*****/var/run/*****
***** System (admin):/*****
*****body:/nonexi*****
*****ar/lib/libu*****
*****/var/spool/e*****
*****/var/lib/n*****
*****run/sshd:/us*****
*****:/var/run/d*****
*****,,,:/var/lib/*****
*****t,www.163.com,:/*****
*****istrator,,,:/var/l*****
*****,:/home/dbu*****
*****cod*****

漏洞证明:

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
Debian-exim:x:101:103::/var/spool/exim4:/bin/false
statd:x:102:65534::/var/lib/nfs:/bin/false
sshd:x:103:65534::/var/run/sshd:/usr/sbin/nologin
messagebus:x:104:108::/var/run/dbus:/bin/false
jenkins:x:105:109:Jenkins,,,:/var/lib/jenkins:/bin/bash
gerrit:x:1000:1000:Gerrit,Gerrit,www.163.com,:/home/gerrit:/bin/bash
postgres:x:106:111:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
dbuser:x:1001:1001:,,,:/home/dbuser:/bin/bash

修复方案:

弱口令

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2016-04-27 18:05

厂商回复:

您好,经核实该IP为网易公有云用户使用,服务器由公有云用户运维,服务非网易公司服务。感谢您对网易产品的关注。

最新状态:

暂无