当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0206108

漏洞标题:百度服务弱口令致内网/root权限(二)

相关厂商:百度

漏洞作者: 凌零1

提交时间:2016-05-08 11:56

修复时间:2016-06-23 13:30

公开时间:2016-06-23 13:30

漏洞类型:服务弱口令

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-08: 细节已通知厂商并且等待厂商处理中
2016-05-09: 厂商已经确认,细节仅向厂商公开
2016-05-19: 细节向核心白帽子及相关领域专家公开
2016-05-29: 细节向普通白帽子公开
2016-06-08: 细节向实习白帽子公开
2016-06-23: 细节向公众公开

简要描述:

rt
shell总是断,内网没法出来。。溜

详细说明:

[*]106.39.162.14 Apache Tomcat/7.0.62 default 80
tomcat http://106.39.162.14:80/ admin admin

DAI(SHZMR8DGWI4T0ZH]T56.png


部署shell,shell总是断,地多执行几次id
http://106.39.162.14/test/index.jsp 023
root权限

OS}WIQ%45IMK~$}3]SEMX0B.png


http走不通,端口转发也不行

FD7SUB{`Q{TB4[59WX}P8IH.png


{NV~JT_WI7_$JNE]~E2$]NE.png


只能上点脚本简单探测下内网,心累。。。。。
ifconfig没法执行,就懒得搞了,就探测昨天那个网段

30~ZF}VSIG4S4J$9ND6A8CE.png

漏洞证明:

[*]106.39.162.14 Apache Tomcat/7.0.62 default 80
tomcat http://106.39.162.14:80/ admin admin

DAI(SHZMR8DGWI4T0ZH]T56.png


部署shell,shell总是断,地多执行几次id
http://106.39.162.14/test/index.jsp 023
root权限

OS}WIQ%45IMK~$}3]SEMX0B.png


http走不通,端口转发也不行

FD7SUB{`Q{TB4[59WX}P8IH.png


{NV~JT_WI7_$JNE]~E2$]NE.png


只能上点脚本简单探测下内网。。。。。
ifconfig没法执行,就懒得搞了,就探测昨天那个网段

30~ZF}VSIG4S4J$9ND6A8CE.png

修复方案:

版权声明:转载请注明来源 凌零1@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-05-09 13:21

厂商回复:

非常感谢您的反馈!问题已经处理

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-08 20:55 | Kimi to futari ( 路人 | Rank:16 漏洞数:5 | (~ ̄▽ ̄)~)

    膜拜