58同城某系统弱口令可以直接Getshell

admin 2017年4月25日18:21:14评论272 views字数 207阅读0分41秒阅读模式
摘要

2016-03-04: 细节已通知厂商并且等待厂商处理中
2016-03-04: 厂商已经确认,细节仅向厂商公开
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-18: 细节向公众公开

漏洞概要 关注数(40) 关注此漏洞

缺陷编号: WooYun-2016-180939

漏洞标题: 58同城某系统弱口令可以直接Getshell

相关厂商: 58同城

漏洞作者: 举起手来

提交时间: 2016-03-04 18:41

公开时间: 2016-04-18 19:40

漏洞类型: 重要敏感信息泄露

危害等级: 高

自评Rank: 12

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

1人收藏


漏洞详情

披露状态:

2016-03-04: 细节已通知厂商并且等待厂商处理中
2016-03-04: 厂商已经确认,细节仅向厂商公开
2016-03-14: 细节向核心白帽子及相关领域专家公开
2016-03-24: 细节向普通白帽子公开
2016-04-03: 细节向实习白帽子公开
2016-04-18: 细节向公众公开

简要描述:

开启刷洞模式=。=

详细说明:

code 区域
http://dia.58.com

58同城某系统弱口令可以直接Getshell

tangscan的插件扫到有弱口令。

58同城某系统弱口令可以直接Getshell

code 区域
[{"type": 1, "description": "ÍøÖ· http://dia.58.com/ ´URL:<br>http://dia.58.com/wp-login.php<br>USER:admin <br> PASS:qwertyuiop <br>USER:liuxiaojia <br> PASS:liuxiaojia <br>USER:liulixue <br> PASS:123456 <br>", "service": "http"}]

漏洞证明:

58同城某系统弱口令可以直接Getshell

爆物理路径

58同城某系统弱口令可以直接Getshell

直接写入一句话

58同城某系统弱口令可以直接Getshell

可以进内网了

修复方案:

版权声明:转载请注明来源 举起手来@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-03-04 19:40

厂商回复:

已确认漏洞的存在,感谢对58安全的关注,万恶的弱密码!

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-03-04 19:14 | sangfor.org ( 实习白帽子 | Rank:54 漏洞数:26 | 天下熙熙,皆为利来; 天下攘攘,皆为利往...)

    3

    大神发威了

  2. 2016-03-04 19:30 | 子非海绵宝宝 58同城某系统弱口令可以直接Getshell ( 核心白帽子 | Rank:1413 漏洞数:148 | 发扬海绵宝宝的精神! 你不是海绵宝宝,你怎...)

    2

    司马 有人找

  3. 2016-03-05 08:28 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    2

    @举起手来 神器而已没写。

  4. 2016-03-05 09:24 | imp0rt ( 普通白帽子 | Rank:117 漏洞数:54 | 。)

    2

    牛逼。。。

  5. 2016-03-05 10:10 | BMa 58同城某系统弱口令可以直接Getshell ( 核心白帽子 | Rank:2078 漏洞数:229 )

    2

    还好不是到家的 - -!

  6. 2016-03-15 22:55 | BMa 58同城某系统弱口令可以直接Getshell ( 核心白帽子 | Rank:2078 漏洞数:229 )

    1

    @举起手来 求 剑鞘

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin