当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
维也纳某系统弱口令导致getshell
相关厂商:
漏洞作者:
提交时间:
2015-07-22 15:04
修复时间:
2015-09-05 17:36
公开时间:
2015-09-05 17:36
漏洞类型:
文件上传导致任意代码执行
危害等级:
自评Rank:
20
漏洞状态:
厂商已经确认
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-07-22: 细节已通知厂商并且等待厂商处理中
2015-07-22: 厂商已经确认,细节仅向厂商公开
2015-08-01: 细节向核心白帽子及相关领域专家公开
2015-08-11: 细节向普通白帽子公开
2015-08-21: 细节向实习白帽子公开
2015-09-05: 细节向公众公开

简要描述:

详细说明:

http://wx.wyn88.com/login.jsp


admin admin123


4.jpg


5.jpg


1.jpg


2.jpg


3.jpg


漏洞证明:

eth0      Link encap:Ethernet  HWaddr 00:0C:29:18:FE:BB             inet addr:10.8.4.150  Bcast:10.8.4.255  Mask:255.255.255.0           inet6 addr: fe80::20c:29ff:fe18:febb/64 Scope:Link           UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1           RX packets:38384403 errors:0 dropped:0 overruns:0 frame:0           TX packets:27207795 errors:0 dropped:0 overruns:0 carrier:0           collisions:0 txqueuelen:1000            RX bytes:4664278439 (4.3 GiB)  TX bytes:6655086446 (6.1 GiB) lo        Link encap:Local Loopback             inet addr:127.0.0.1  Mask:255.0.0.0           inet6 addr: ::1/128 Scope:Host           UP LOOPBACK RUNNING  MTU:16436  Metric:1           RX packets:20247788 errors:0 dropped:0 overruns:0 frame:0           TX packets:20247788 errors:0 dropped:0 overruns:0 carrier:0           collisions:0 txqueuelen:0            RX bytes:1696487610 (1.5 GiB)  TX bytes:1696487610 (1.5 GiB)


shell已删,未做深入。

修复方案:

版权声明:转载请注明来源 missy@乌云


>

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-22 17:35

厂商回复:

感谢关注,目前系统测试中,已修改密码

最新状态:

暂无