网易某系统配置不当导致查看用户成功登录弱口令用户/命令执行

admin 2017年4月29日05:59:40评论233 views字数 212阅读0分42秒阅读模式
摘要

2016-04-26: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开

漏洞概要 关注数(11) 关注此漏洞

缺陷编号: WooYun-2016-200715

漏洞标题: 网易某系统配置不当导致查看用户成功登录弱口令用户/命令执行

相关厂商: 网易

漏洞作者: 路人甲

提交时间: 2016-04-26 11:33

公开时间: 2016-06-11 18:10

漏洞类型: 命令执行

危害等级: 高

自评Rank: 10

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行

4人收藏


漏洞详情

披露状态:

2016-04-26: 细节已通知厂商并且等待厂商处理中
2016-04-27: 厂商已经确认,细节仅向厂商公开
2016-05-07: 细节向核心白帽子及相关领域专家公开
2016-05-17: 细节向普通白帽子公开
2016-05-27: 细节向实习白帽子公开
2016-06-11: 细节向公众公开

简要描述:

rt

详细说明:

mask 区域
1.http://**.**.**/_
**********
*****ki*****
**********
*****10d18cae7575e56ce3d6.png&qu*****
**********
*****码*****
**********
*****b9d823f9b05494864786.png&qu*****
**********
**********
**********
2.http://**.**.**/script_
**********
**********
*****c/ho*****
**********
*****08a89b1c2f383c5578ce.png&qu*****
**********
*****.0.0.1 l*****
*****.localdoma*****
**********
*****esirable for I*****
*****-localhost *****
*****p6-al*****
*****-allro*****
*****c.163.com&*****
**********
*****cbd49466d049ddb72c78.png&qu*****
**********
*****c/pa*****
*****0:root:/roo*****
*****on:/usr/s*****
*****:/bin:/*****
*****:/dev:/*****
*****nc:/bin:/*****
*****s:/usr/ga*****
*****ar/cache/*****
*****spool/lpd*****
*****:/var/ma*****
*****r/spool/ne*****
*****var/spool/*****
*****roxy:/bi*****
*****w-data:/va*****
*****up:/var/ba*****
*****st Manager:/*****
*****/var/run/*****
***** System (admin):/*****
*****body:/nonexi*****
*****ar/lib/libu*****
*****/var/spool/e*****
*****/var/lib/n*****
*****run/sshd:/us*****
*****:/var/run/d*****
*****,,,:/var/lib/*****
*****t,www.163.com,:/*****
*****istrator,,,:/var/l*****
*****,:/home/dbu*****
*****cod*****

漏洞证明:

root:x:0:0:root:/root:/bin/bash

daemon:x:1:1:daemon:/usr/sbin:/bin/sh

bin:x:2:2:bin:/bin:/bin/sh

sys:x:3:3:sys:/dev:/bin/sh

sync:x:4:65534:sync:/bin:/bin/sync

games:x:5:60:games:/usr/games:/bin/sh

man:x:6:12:man:/var/cache/man:/bin/sh

lp:x:7:7:lp:/var/spool/lpd:/bin/sh

mail:x:8:8:mail:/var/mail:/bin/sh

news:x:9:9:news:/var/spool/news:/bin/sh

uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh

proxy:x:13:13:proxy:/bin:/bin/sh

www-data:x:33:33:www-data:/var/www:/bin/sh

backup:x:34:34:backup:/var/backups:/bin/sh

list:x:38:38:Mailing List Manager:/var/list:/bin/sh

irc:x:39:39:ircd:/var/run/ircd:/bin/sh

gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh

nobody:x:65534:65534:nobody:/nonexistent:/bin/sh

libuuid:x:100:101::/var/lib/libuuid:/bin/sh

Debian-exim:x:101:103::/var/spool/exim4:/bin/false

statd:x:102:65534::/var/lib/nfs:/bin/false

sshd:x:103:65534::/var/run/sshd:/usr/sbin/nologin

messagebus:x:104:108::/var/run/dbus:/bin/false

jenkins:x:105:109:Jenkins,,,:/var/lib/jenkins:/bin/bash

gerrit:x:1000:1000:Gerrit,Gerrit,www.163.com,:/home/gerrit:/bin/bash

postgres:x:106:111:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash

dbuser:x:1001:1001:,,,:/home/dbuser:/bin/bash

修复方案:

弱口令

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2016-04-27 18:05

厂商回复:

您好,经核实该IP为网易公有云用户使用,服务器由公有云用户运维,服务非网易公司服务。感谢您对网易产品的关注。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin