当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042893

漏洞标题:团购王某分站zabbix运维不当导致任意命令执行。

相关厂商:团购王

漏洞作者: xlz0iza1

提交时间:2013-11-14 15:43

修复时间:2013-11-19 15:43

公开时间:2013-11-19 15:43

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-14: 细节已通知厂商并且等待厂商处理中
2013-11-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

团购王某分站zabbix运维不当导致任意命令执行。

详细说明:

#1:
<a target="_blank" href=" WooYun: 应用汇zabbix运维不当导致任意命令执行。 ">WooYun: 应用汇zabbix运维不当导致任意命令执行!</a>
这个网站是团购王的.
http://223.202.15.179
默认口令:admin/zabbix

QQ图片20131114150609.jpg


#2 备案信息
同一旗下:北京联动在线通讯科技有限公司

QQ图片20131114150718.jpg

漏洞证明:

在Administration-Scripts 把默认命令改掉

QQ图片20131114150918.jpg


gtkmm24-2.18.2-1.el6.x86_64
php-xml-5.3.19-1.el6.remi.x86_64
libraw1394-2.0.4-1.el6.x86_64
rsyslog-5.8.10-2.el6.x86_64
gnupg2-2.0.14-4.el6.x86_64
libacl-devel-2.2.49-6.el6.x86_64
texlive-texmf-errata-2007-7.1.el6.noarch
gnome-keyring-pam-2.28.2-7.el6.x86_64
kernel-firmware-2.6.32-358.18.1.el6.noarch
perl-File-Fetch-0.26-127.el6.x86_64
sssd-1.8.0-32.el6.x86_64
python-pycurl-7.19.0-8.el6.x86_64
biosdevname-0.3.11-1.el6.x86_64
paktype-fonts-common-2.0-8.el6.noarch
PackageKit-yum-plugin-0.5.8-20.el6.x86_64
p7zip-9.20.1-2.el6.x86_64
perl-Module-CoreList-2.18-127.el6.x86_64
oddjob-mkhomedir-0.30-5.el6.x86_64
ipa-python-2.2.0-16.el6.x86_64
iwl6000-firmware-9.221.4.1-1.el6.noarch
xmlrpc3-common-3.0-4.15.el6.noarch
gtk-vnc-python-0.3.10-3.el6.x86_64
boost-graph-1.41.0-11.el6_1.2.x86_64
gnome-panel-libs-2.30.2-14.el6.x86_64
jline-0.9.94-0.8.el6.noarch
smartmontools-5.42-2.el6.x86_64

修复方案:

改密码,过滤.

版权声明:转载请注明来源 xlz0iza1@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-19 15:43

厂商回复:

最新状态:

暂无


漏洞评价:

评论