记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

华夏人寿某系统配置不当导致查看用户成功登录弱口令用户/命令执行

2016-06-11 13:55

mask 区域
1.http://**.**.**/_

*****46834b2380a04b24c98e.png&qu*****

*****管*****

**********

2.http://**.**.**/job/site/ws/aboutus.html_

**********

*****c885d9d76381b7019938.png&qu*****

**********

*****华夏保险*****

3.http://**.**.**/s__biz=MzA4MDI4OTUwNw==&mid=200366208&idx=2&sn=3da4406db9f089b8f0703187e39e8cc7&devicetype=webwx_

**********

*****bd114560039308532965.png&qu*****

**********

*****的*****

**********

4.http://**.**.**/loginfrom=%2F_

***** 密*****

**********

*****可以执*****

**********

*****251976950e37bc8b5a66.png&qu*****

**********

*****的*****

**********

5.http://**.**.**/script_

**********

*****site/in*****

**********

*****b52f602abfe0ea2d25f7.png&qu*****

**********

*****fig*****

**********

*****BROADCAST,RUNNING,*****

*****255.255.248.0 br*****

*****5e txqueuelen *****

*****28 bytes 6715*****

*****opped 0 ove*****

*****66 bytes 555*****

*****overruns 0 carr*****

**********

*****AST,RUNNING,MUL*****

***** 255.255.252.0 br*****

*****53 txqueuelen *****

***** bytes 3161102*****

*****opped 0 ove*****

***** bytes 18421006*****

*****overruns 0 carr*****

**********

*****BACK,RUNNING*****

*****0.1 netma*****

*****len 0 (Loc*****

*****9 bytes 4137*****

*****opped 0 ove*****

*****9 bytes 4137*****

*****ns 0 carrier 0 co*****

漏洞证明:

cat /etc/passwd



code 区域
root:x:0:0:root:/root:/bin/bash

bin:x:1:1:bin:/bin:/sbin/nologin

daemon:x:2:2:daemon:/sbin:/sbin/nologin

adm:x:3:4:adm:/var/adm:/sbin/nologin

lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

sync:x:5:0:sync:/sbin:/bin/sync

shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

halt:x:7:0:halt:/sbin:/sbin/halt

mail:x:8:12:mail:/var/spool/mail:/sbin/nologin

operator:x:11:0:operator:/root:/sbin/nologin

games:x:12:100:games:/usr/games:/sbin/nologin

ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

nobody:x:99:99:Nobody:/:/sbin/nologin

dbus:x:81:81:System message bus:/:/sbin/nologin

polkitd:x:999:998:User for polkitd:/:/sbin/nologin

avahi:x:70:70:Avahi mDNS/DNS-SD Stack:/var/run/avahi-daemon:/sbin/nologin

avahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin

libstoragemgmt:x:998:997:daemon account for libstoragemgmt:/var/run/lsm:/sbin/nologin

ntp:x:38:38::/etc/ntp:/sbin/nologin

abrt:x:173:173::/etc/abrt:/sbin/nologin

postfix:x:89:89::/var/spool/postfix:/sbin/nologin

sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin

chrony:x:997:996::/var/lib/chrony:/sbin/nologin

nscd:x:28:28:NSCD Daemon:/:/sbin/nologin

tcpdump:x:72:72::/:/sbin/nologin

hxlife:x:1000:1000::/home/hxlife:/bin/bash

children:x:1001:1001::/home/children:/bin/bash

cms_int:x:1002:1002::/home/cms_int:/bin/bash

修复方案:

522

知识来源: www.wooyun.org/bugs/wooyun-2016-0201553

阅读:77585 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“华夏人寿某系统配置不当导致查看用户成功登录弱口令用户/命令执行”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云