当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0137770

漏洞标题:快钱某站部署不当导致Getshell

相关厂商:快钱

漏洞作者: getshell1993

提交时间:2015-08-29 11:14

修复时间:2015-09-01 13:49

公开时间:2015-09-01 13:49

漏洞类型:应用配置错误

危害等级:高

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-29: 细节已通知厂商并且等待厂商处理中
2015-09-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

不大确定是不是快钱的..,应该是

详细说明:

weblogic部署不当
使用默认密码weblogic weblogic
http://119.134.251.102/console/

漏洞证明:

直接部署war包

3.png


http://119.134.251.102/aaa/1.jsp 密码a
简单看了一下看不出是哪个厂商的... 不过有多个地方出现99bill.com
D:\work\newsqw_domain_code\newSqw\WEB-INF\classes\mgw.properties

1.png


D:\work\newsqw_domain_code\newSqw\WEB-INF\classes\merchantInfo.properties

2.png

修复方案:

修改默认密码

版权声明:转载请注明来源 getshell1993@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-01 13:49

厂商回复:

感谢您对快钱的关注,该漏洞经确认不是属于我司的,属于我们商户的系统,已联系对应商户进行整改。还是多谢@getshell1993的关注

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-01 14:10 | fuckadmin ( 普通白帽子 | Rank:476 漏洞数:72 | 千里之堤溃于蚁穴)

    @getshell1993,确实看不出是快钱的,那配置文件最多看得出是调用快钱的支付接口而已。日偏了吧。

  2. 2015-09-01 14:18 | getshell1993 ( 普通白帽子 | Rank:482 漏洞数:47 | ~!@#¥%……&*)

    @fuckadmin 偏了,当时这个标题我是写着疑似快钱....

  3. 2015-09-01 14:21 | fuckadmin ( 普通白帽子 | Rank:476 漏洞数:72 | 千里之堤溃于蚁穴)

    @getshell1993 没事,继续努力~

  4. 2015-09-01 14:29 | getshell1993 ( 普通白帽子 | Rank:482 漏洞数:47 | ~!@#¥%……&*)

    @fuckadmin 哈哈,没事,他们通知修复了就好..

  5. 2015-09-01 17:59 | 炯炯虾 ( 路人 | Rank:2 漏洞数:1 | 我来自地球)

    @xsser 赶快给人家名字改了 标题党

  6. 2015-09-02 09:08 | 幻老头儿 ( 普通白帽子 | Rank:133 漏洞数:30 | 新手上路。)

    牛牛牛,补天大神在乌云一样风生水起