漏洞概要
关注数(24)
关注此漏洞
漏洞标题:酷开网络由于一次SVN泄露导致的GETSHELL(可内网渗透)
提交时间:2015-02-12 09:08
修复时间:2015-02-28 17:03
公开时间:2015-02-28 17:03
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:12
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-02-12: 细节已通知厂商并且等待厂商处理中
2015-02-12: 厂商已经确认,细节仅向厂商公开
2015-02-22: 细节向核心白帽子及相关领域专家公开
2015-02-28: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
由于上次的SVN泄露 然后翻文件的时候进行了进一步的检测。
详细说明:
由于上次的SVN泄露 然后翻文件的时候进行了进一步的检测。
http://wooyun.org/bugs/wooyun-2015-096890
当我直接用IP访问的时候发现进入了另个WEB目录下 试了试同样存在SVN的泄露问题
整站下载 翻了翻源码发现了FTP账号。
果断连接FTP 扔个SHELL上去 但是发现貌似服务器上装了安全防护 访问SHELL就被拉入黑名单
然后传了个加密的就搞定了
然后找到了个这个文件
这是外网IP对应内网IP的节奏?
然后试了几个 一样存在SVN泄露,这是作死的节奏。
请自行删除SHELL 在APK 和RS目录里
漏洞证明:
由于上次的SVN泄露 然后翻文件的时候进行了进一步的检测。
http://wooyun.org/bugs/wooyun-2015-096890
当我直接用IP访问的时候发现进入了另个WEB目录下 试了试同样存在SVN的泄露问题
整站下载 翻了翻源码发现了FTP账号。
果断连接FTP 扔个SHELL上去 但是发现貌似服务器上装了安全防护 访问SHELL就被拉入黑名单
然后传了个加密的就搞定了
然后找到了个这个文件
这是外网IP对应内网IP的节奏?
然后试了几个 一样存在SVN泄露,这是作死的节奏。
请自行删除SHELL 在APK 和RS目录里
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-02-12 10:07
厂商回复:
已验证,并联系相关人员进行修复
最新状态:
2015-02-28:已完成修复:重新调整相关环境,关闭外网权限,删除和修改相关账户信息
漏洞评价:
评论