漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
某省会城市地铁服务器再次沦陷
相关厂商:
漏洞作者:
提交时间:
2014-04-01 11:21
修复时间:
2014-05-16 11:22
公开时间:
2014-05-16 11:22
漏洞类型:
成功的入侵事件
危害等级:
高
自评Rank:
20
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-05: 厂商已经确认,细节仅向厂商公开
2014-04-15: 细节向核心白帽子及相关领域专家公开
2014-04-25: 细节向普通白帽子公开
2014-05-05: 细节向实习白帽子公开
2014-05-16: 细节向公众公开
简要描述:
一篇学习贴···
详细说明:
无聊看帖子,看到这么一篇
WooYun: 某省会城市地铁弱口令至服务器沦陷
某省会城市地铁弱口令至服务器沦陷
漏洞已经补了,但却是指哪补哪···
既然漏洞已经公开,就应该做好全面的检查
请看其中一张图片:
红色框起来的三处是这张图片泄露的信息
第一处:date.tgz 可下载的备份数据库 http://zzmetro.cn/date.tgz
把它导入本地的mysql,得到管理员用户名密码
第二处:sysinfo.jsp
直接访问http://zzmetro.cn/sysinfo.jsp,无任何访问控制,暴露很多系统信息
第三处:jboss,这个版本正好命中之前热门的jboss命令执行漏洞,是root权限
列个目录
漏洞证明:
修复方案:
自己看着办吧,我不懂
版权声明:转载请注明来源 冰火九天@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-04-05 21:20
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给河南分中心处置。
最新状态:
暂无








