漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117253
漏洞标题:CSDN某处Getshell可内网泄露多处敏感信息(数据库SQL/用户账号/SSL证书)
相关厂商:CSDN开发者社区
漏洞作者: Wulala
提交时间:2015-05-31 09:10
修复时间:2015-06-05 09:12
公开时间:2015-06-05 09:12
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:12
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
CSDN 阿里云主机某系统为授权访问,导致可以被入侵.获取大量敏感信息.
详细说明:
1. Jenkins管理系统
http://42.121.112.222:8080/
2. Jenkins执行任意命令
周末了,还和我一样苦逼的干活的哥们...
3. 反弹shell
4. 信息收集(看了一下,有数据库SQL,用户账户,SSL证书...)
说明:还好只有用户账户里面没有密码
5. 阿里云端口限制比较严格,用443做了一个反向代理 简单扫了一下
http://10.200.7.147/
http://newalitest.csdn.net/ (这个只能内网访问)
http://10.200.7.154/
...
6. 将信息收集的结果验证一下,可以登录
7. 乾坤大挪移
我移..
我再移..
可以在 http://www.csto.com/ 登录
漏洞证明:
如上
修复方案:
1. 管理不要对外访问
版权声明:转载请注明来源 Wulala@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-05 09:12
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无