当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144168

漏洞标题:某学校后台弱口令突破服务器安全狗限制执行命令(一种可绕过绝大部分waf的技巧)

相关厂商:安徽财贸职业学院

漏洞作者: 深蓝

提交时间:2015-09-30 10:27

修复时间:2015-10-13 09:00

公开时间:2015-10-13 09:00

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-30: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

不是所有的安全都基于安全软件,它不一定可以帮你。其实我还发现了 学生的照片 联系方式 就不发给你们看了 随便说一句 教IT的把自己的服务器搞成这样 硬伤

详细说明:

url:**.**.**.**:80/manager/html
user:admin
pass:
这是我们进入的地方 我们在上次我们的木马 wooyun.war 会返回 Message: OK

然而 我们在访问的时候会显示
HTTP Status 404 - /wooyun/
--------------------------------------------------------------------------------
type Status report
message /wooyun/
description The requested resource (/wooyun/) is not available.
--------------------------------------------------------------------------------
Apache Tomcat/6.0.18
应该是马儿被干掉了 个人经验感觉 他不是基于阿帕奇 如果是我们根本无法上传 那么 我们是不是可以在 木马被干掉之前做我们想做的事情? 那怎么办?让服务器变慢
我们试试上传成功后 攻击服务器缓冲区域 但是不要打死 攻击后我们得到了 访问权限但是 也只有几秒钟 对我来我 足够了 我已经获取了 远程桌面权限 内网服务器基本空密码 一连就上

**.**.**.** administrator shenLAN520


内网奖学金申请 本来想测试弱口令 但是太卡 就试了 S2 结果真的有

Target: **.**.**.**/infomsdlb/identity/index.c
Useage: S2-016
Whoami: root
WebPath: /opt/jboss-web-2.1.4.GA/webapps/infomsdlb/


继续看 还有什么稀奇古怪 192.168.2-255 全部是交换机。。。是什么硬货?

漏洞证明:

1.png

2.png

3.png

4.png

5.png

1.png

1.png

1.png

1.png

2.png

3.png

修复方案:

其实我还发现了 学生的照片 联系方式 就不发给你们看了 我自己留这养眼吧

版权声明:转载请注明来源 深蓝@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-13 09:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论