漏洞概要 关注数(7) 关注此漏洞
漏洞标题: 诺基亚旗下here地图国内某服务器第三方系统未授权访问(多项目源码泄露)导致命令执行
提交时间: 2016-06-11 12:08
公开时间: 2016-06-17 21:20
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-06-11: 细节已通知厂商并且等待厂商处理中
2016-06-11: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
rt 上一个也是我提交的。。。
详细说明:
直接来命令执行 root 权限
http://*.*.*.*:8089/computer/(master)/script
![诺基亚旗下here地图国内某服务器第三方系统未授权访问(多项目源码泄露)导致命令执行]()
ls -al /home 看见一个here用户 怀疑是诺基亚的。
![诺基亚旗下here地图国内某服务器第三方系统未授权访问(多项目源码泄露)导致命令执行]()
然后一翻代码果然是。。看下面
http://*.*.*.*:8089/job/MSP_China_Deployment_Check_F5_demo/lastSuccessfulBuild/artifact/MSP_China_Deployment_Check_F5/MSP_China_Deployment_Check_F5_Results.html
![诺基亚旗下here地图国内某服务器第三方系统未授权访问(多项目源码泄露)导致命令执行]()
ls -al //var/lib/jenkins/jobs
ifconfig -a
arp -a
? (192.168.69.110) at 00:25:ab:72:b5:e9 [ether] on eth0
? (192.168.69.7) at b8:ac:6f:49:f0:eb [ether] on eth0
? (192.168.69.101) at 28:d2:44:cf:ac:bf [ether] on eth0
? (192.168.69.1) at 3c:46:d8:8e:0a:e1 [ether] on eth0
? (192.168.69.109) at e8:9a:8f:96:35:2c [ether] on eth0
? (192.168.69.105) at c4:34:6b:49:5d:7c [ether] on eth0
漏洞证明:
cat /etc/passwd
? (192.168.69.110) at 00:25:ab:72:b5:e9 [ether] on eth0
? (192.168.69.7) at b8:ac:6f:49:f0:eb [ether] on eth0
? (192.168.69.101) at 28:d2:44:cf:ac:bf [ether] on eth0
? (192.168.69.1) at 3c:46:d8:8e:0a:e1 [ether] on eth0
? (192.168.69.109) at e8:9a:8f:96:35:2c [ether] on eth0
? (192.168.69.105) at c4:34:6b:49:5d:7c [ether] on eth0
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-06-17 21:20
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2016-06-11 14:29 |
Fire ant ( 普通白帽子 | Rank:108 漏洞数:35 | 他们回来了................)
0
-
2016-06-11 16:17 |
j14n ( 普通白帽子 | Rank:2226 漏洞数:401 )
0
-
2016-06-11 16:46 |
偶然 ( 普通白帽子 | Rank:609 漏洞数:142 | 我是天空里一片云。)
0
评论