漏洞概要 关注数(22) 关注此漏洞
缺陷编号: WooYun-2016-190201
漏洞标题: 博客园cnblogs.com某系统未授权访问导致命令执行/成功登录终端/涉及上百G数据/可控制二级三级*.cnblogs.com/可内网渗透
相关厂商: 博客园
漏洞作者: j14n
提交时间: 2016-03-28 23:06
公开时间: 2016-05-13 09:40
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 远程命令执行 未授权访问
漏洞详情
披露状态:
2016-03-28: 细节已通知厂商并且等待厂商处理中
2016-03-29: 厂商已经确认,细节仅向厂商公开
2016-04-08: 细节向核心白帽子及相关领域专家公开
2016-04-18: 细节向普通白帽子公开
2016-04-28: 细节向实习白帽子公开
2016-05-13: 细节向公众公开
简要描述:
RT
详细说明:
漏洞证明:
2015/12/15 17:15 <DIR> ad.cnblogs.com
2015/12/07 15:52 <DIR> api.ad.cnblogs.com
2015/10/08 14:23 <DIR> api.cnblogs.com
2016/01/21 19:34 <DIR> api.dataprotection.cnblogs.com
2016/01/11 15:31 <DIR> api.ing.cnblogs.com
2016/02/17 14:43 <DIR> api.mention.cnblogs.com
2015/09/27 14:56 <DIR> api.news.cnblogs.com
2015/12/18 11:06 <DIR> api.question.cnblogs.com
2015/12/21 14:12 <DIR> api.wealth.cnblogs.com
2015/11/25 10:53 <DIR> aspnet5
2016/01/21 18:04 <DIR> bin
2016/02/26 16:27 <DIR> blog.wcf.cnblogs.com
2014/08/10 00:20 <DIR> cnblogs.com
2016/01/03 20:10 <DIR> common.cnblogs.com
2016/01/21 18:05 <DIR> Content
2016/01/08 12:06 <DIR> counter.cnblogs.com
2015/01/21 10:14 <DIR> demo
2016/01/21 18:05 <DIR> Dict
2016/01/21 18:05 <DIR> editor
2014/12/31 12:51 <DIR> feed.cnblogs.com
2015/08/11 13:39 <DIR> group.cnblogs.com
2014/12/30 11:04 <DIR> home.cnblogs.com
2016/01/05 16:23 <DIR> home.cnblogs.com2
2016/02/26 10:55 <DIR> i.cnblogs.com
2015/04/07 15:52 <DIR> ing.cnblogs.com
2015/07/09 10:53 <DIR> job.cnblogs.com
2016/02/26 13:47 <DIR> kb.cnblogs.com
2015/09/30 15:38 <DIR> msg.cnblogs.com
2016/02/16 16:18 <DIR> news.cnblogs.com
2015/07/12 16:32 <DIR> news.wcf.cnblogs.com
2014/07/22 16:47 <DIR> pandoc.cnblogs.com
2015/07/24 15:44 <DIR> passport.cnblogs.com
2016/03/28 11:01 <DIR> q.cnblogs.com
2014/09/10 11:15 <DIR> rpc.cnblogs.com
2015/09/18 12:10 <DIR> service.blog.cnblogs.com
2015/04/08 16:33 <DIR> service.ing.cnblogs.com
2015/06/17 16:35 <DIR> service.msg.cnblogs.com
2015/08/14 15:43 <DIR> service.ucenter.cnblogs.com
2015/12/24 14:40 <DIR> service.wz.cnblogs.com
2015/07/09 15:22 <DIR> siteadmin.cnblogs.com
2014/03/27 06:15 <DIR> space.cnblogs.com
2015/08/01 17:22 <DIR> temp
2015/07/06 19:20 <DIR> test.msgservice.cnblogs.com
2015/04/23 13:51 <DIR> ucenter.cnblogs.com
2015/08/06 15:57 <DIR> upload.cnblogs.com
2014/12/30 15:41 <DIR> wcf.open.cnblogs.com
2014/07/18 14:18 <DIR> wildcard.cnblogs.com
2016/03/21 18:16 <DIR> www.cnblogs.com
2015/05/25 14:14 <DIR> wz.cnblogs.com
2016/03/13 17:18 <DIR> Zzk-Web-Release
2015/07/16 10:46 <DIR> zzk.cnblogs.com
修复方案:
jenkins 系统管理下面有这么一句话
#不安全的Jenkins允许网络上的任何人以你的身份访问程序。考虑至少启用身份验证来阻止滥用。
#添加管理登录终端,只为证明漏洞危害性,没做任何破坏。cnblogs-test用户请自行删除吧。
版权声明:转载请注明来源 j14n@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-03-29 09:31
厂商回复:
现已修复,非常感谢您发现这个漏洞!
这是一台测试服务器,安装jenkins之后忘了及时删除。
我们会吸取教训,加强安全管理。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评论