漏洞概要
关注数(24)
关注此漏洞
漏洞标题:申万宏源证券某站可shell入内网或可导致用户数据库邮件服务器被控制
提交时间:2015-03-17 14:45
修复时间:2015-05-03 10:04
公开时间:2015-05-03 10:04
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-03-17: 细节已通知厂商并且等待厂商处理中
2015-03-19: 厂商已经确认,细节仅向厂商公开
2015-03-29: 细节向核心白帽子及相关领域专家公开
2015-04-08: 细节向普通白帽子公开
2015-04-18: 细节向实习白帽子公开
2015-05-03: 细节向公众公开
简要描述:
申万宏源证券某站可shell入内网或可导致用户数据库邮件服务器被控制
详细说明:
http://file.sywg.com:8888/
tomcat弱口令 admin admin
可以部署war包getshell
漏洞证明:
分析后得数据库、服务器管理员统一密码 sywg1234
根据tomcat配置 找到大量配置文件
比如
修复方案:
版权声明:转载请注明来源 杀器王子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-03-19 10:02
厂商回复:
CNVD确认所述情况,已转由CNCERT向相关部门通报。
最新状态:
暂无
漏洞评价:
评论
-
2015-03-17 17:49 |
小孩 ( 路人 | Rank:1 漏洞数:2 | 杀器王子的小太阳)
-
2015-03-17 17:52 |
小孩 ( 路人 | Rank:1 漏洞数:2 | 杀器王子的小太阳)
-
2015-03-17 18:03 |
大亮 ( 普通白帽子 | Rank:306 漏洞数:65 | 慢慢挖洞)
-
2015-03-17 18:04 |
大亮 ( 普通白帽子 | Rank:306 漏洞数:65 | 慢慢挖洞)
-
2015-03-20 15:21 |
申万宏源证券(乌云厂商)