当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-081956

漏洞标题:新浪SAE某系统基础服务弱口令导致getshell(涉及大量身份信息,用户和企业)

相关厂商:新浪

漏洞作者: 路人甲

提交时间:2014-11-04 14:07

修复时间:2014-12-19 14:08

公开时间:2014-12-19 14:08

漏洞类型:服务弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-04: 细节已通知厂商并且等待厂商处理中
2014-11-04: 厂商已经确认,细节仅向厂商公开
2014-11-14: 细节向核心白帽子及相关领域专家公开
2014-11-24: 细节向普通白帽子公开
2014-12-04: 细节向实习白帽子公开
2014-12-19: 细节向公众公开

简要描述:

弱口令,Root权限

详细说明:

IP地址:220.181.**.** [北京市 北京新浪互联信息服务有限公司电信节点]
本来是打算要进行备案的,就注册了个帐号,但是突然看到一个报错页面,Tomcat,就顺手试了试弱口令tomcat/tomcat (manager/html) 然后就进去后台了~

tomcat.png


立刻来提交,赶紧修复啊。。那么多重要资料!!!!

漏洞证明:

系统地址:https://220.181.**.**:9190/
root权限

whoami.png


passwd.png


ifconfig 看到应该是连内网,没测试内网连通性

ifconfig.png


shadow

shadow-blur.png


sfz-blur.jpg


postgres什么的都是在本机,所以拿到数据没有问题,当然没有这么做,只是说明一下可行性,真是太危险了!!
为什么SAE做得那么好,备案系统就老是带着一堆漏洞就上线了呢!!!?

修复方案:

manager/html manager/status host-manager/目录不用就删除,另外千万不能有弱口令
希望wooyun不要直接放到前台,不然分分钟这个漏洞就被别人利用了!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-11-04 14:58

厂商回复:

诸位大哥大姐大路人甲们,此系统是XX局指定设备...此处省略一千字...你懂的。设备已迅速下线

最新状态:

暂无


漏洞评价:

评论

  1. 2014-11-04 14:08 | X,D ( 普通白帽子 | Rank:143 漏洞数:8 | X,D)

    沙发

  2. 2014-11-04 14:10 | 马燕羊蝎子 ( 实习白帽子 | Rank:83 漏洞数:10 | 亲,啥时候请吃马燕羊蝎子。)

    尼玛,新浪sae不是砸了一百万元....云豆 做的测试?? 看得我都醉了..

  3. 2014-11-04 14:12 | 爱上平顶山 认证白帽子 ( 核心白帽子 | Rank:2738 漏洞数:547 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)

    @马燕羊蝎子 测试的质量不行啊 来乌云众测吧 @finger @xsser 是吧?

  4. 2014-11-04 14:15 | 浩天 认证白帽子 ( 普通白帽子 | Rank:915 漏洞数:79 | 度假中...)

    貌似又可以内网漫游了,不知道能不能再上一次国民老公@王思聪

  5. 2014-11-04 14:32 | bey0nd ( 普通白帽子 | Rank:895 漏洞数:142 | 相忘于江湖,不如相濡以沫)

    sina感觉不会再爱了

  6. 2014-11-04 14:33 | 雷锋 ( 路人 | Rank:12 漏洞数:2 | 承接:钻井,架工,木工,电工,水暖工,力...)

    皇帝轮流做,明天到我家。@王思聪 老公,今晚你是我的啦。。么么哒