当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(21) 关注此漏洞

缺陷编号: WooYun-2013-42662

漏洞标题: 500wan某服务配置不当漏洞可能导致内部渗透数据泄漏(仅测试)

相关厂商: 500wan.com

漏洞作者: 今天明天

提交时间: 2013-11-12 12:50

公开时间: 2013-12-27 12:51

漏洞类型: 系统/服务运维配置不当

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 默认配置不当 rsync

5人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-12: 细节已通知厂商并且等待厂商处理中
2013-11-14: 厂商已经确认,细节仅向厂商公开
2013-11-24: 细节向核心白帽子及相关领域专家公开
2013-12-04: 细节向普通白帽子公开
2013-12-14: 细节向实习白帽子公开
2013-12-27: 细节向公众公开

简要描述:

昨天提交的时候没登陆,觉得是小洞,现在来补下后续的内容刷点分,本质是一个服务配置不当,仅仅是一些数据的泄漏,但是简单分析了下,如果攻击者可以深入问题还是挺严重的,可能导致渗透!求礼物!

详细说明:

对这个的 WooYun: 500wan某服务配置不当可导致日志和源码泄漏 补充,看到源码后想是否已经有黑客传马了,找了下eval,发现有下面的代码



code 区域
eval("\$".$k."=isset(\$_REQUEST[\"".$k."\"])?@iconv( \"".$charset."\", \"gbk\", \$_REQUEST[\"".$k."\"]):\"\";");





这不就是个命令执行漏洞么,构造个语句测试下



500a.jpg





500b.jpg





这是典型的运维安全做的设置啊,safe_mode也为on了,难突破了,但是可以执行代码了如果有内网可能还是可以渗透的,简单看了下_SERVER吓一跳,赶紧停了



500c.jpg





内部数据可能都可以访问,测试到此为之

















漏洞证明:

修复方案:

版权声明:转载请注明来源 今天明天@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-11-14 17:23

厂商回复:

赞一下@今天明天 的功力和经验,您是一个有思想、有能力也很用心的人,php的底子也挺不错。
十分感谢@今天明天 提交的漏洞,该漏洞及相关问题已经修复。
文中涉及的敏感信息已经废弃,乃残留代码所致;已清理残留代码、更新运维安全基线、更新编码安全规范。再次感谢@今天明天 帮助我们改进安全工作。
请@今天明天 将您的联系方式私信给我,我们将联系您发送礼物表示谢意,同时我们希望向您学习一下安全方面的心得。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):
登陆后才能进行评分
100%
0%
0%
0%
0%

评价

  1. 2013-11-14 19:24 | jeary ( 普通白帽子 | Rank:340 漏洞数:119 | (:‮.kcaH eb nac gnihtynA))
    0

    厂商不错~

  2. 2013-12-04 17:56 | wefgod ( 核心白帽子 | Rank:1825 漏洞数:183 | 力不从心)
    0

    赞一下@今天明天 的功力和经验,您是一个有思想、有能力也很用心的人,php的底子也挺不错。 这是要招人的节奏吗?

  3. 2013-12-27 15:10 | Walle ( 路人 | Rank:0 漏洞数:5 | ... 位卑、未敢忘忧国! ...)
    0

    简单看了下、、吓我一跳、、赶紧关了、、

  4. 2013-12-27 15:52 | 炯炯虾 ( 路人 | Rank:2 漏洞数:1 | 我来自地球)
    0

    素包子该打PP

  5. 2013-12-27 21:37 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
    0

    送的礼物是彩票吗?

登录后才能发表评论,请先 登录