漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-051747
漏洞标题:某省会城市地铁服务器再次沦陷
相关厂商:郑州市轨道交通有限公司
漏洞作者: 冰火九天
提交时间:2014-04-01 11:21
修复时间:2014-05-16 11:22
公开时间:2014-05-16 11:22
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-05: 厂商已经确认,细节仅向厂商公开
2014-04-15: 细节向核心白帽子及相关领域专家公开
2014-04-25: 细节向普通白帽子公开
2014-05-05: 细节向实习白帽子公开
2014-05-16: 细节向公众公开
简要描述:
一篇学习贴···
详细说明:
无聊看帖子,看到这么一篇
WooYun: 某省会城市地铁弱口令至服务器沦陷
某省会城市地铁弱口令至服务器沦陷
漏洞已经补了,但却是指哪补哪···
既然漏洞已经公开,就应该做好全面的检查
请看其中一张图片:
红色框起来的三处是这张图片泄露的信息
第一处:date.tgz 可下载的备份数据库 http://zzmetro.cn/date.tgz
把它导入本地的mysql,得到管理员用户名密码
第二处:sysinfo.jsp
直接访问http://zzmetro.cn/sysinfo.jsp,无任何访问控制,暴露很多系统信息
第三处:jboss,这个版本正好命中之前热门的jboss命令执行漏洞,是root权限
列个目录
漏洞证明:
修复方案:
自己看着办吧,我不懂
版权声明:转载请注明来源 冰火九天@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-04-05 21:20
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给河南分中心处置。
最新状态:
暂无