漏洞概要
关注数(24)
关注此漏洞
漏洞标题:自动化枚举系列#1 UC某服务弱口令导致可内网渗透
提交时间:2013-11-05 23:08
修复时间:2013-11-10 23:09
公开时间:2013-11-10 23:09
漏洞类型:服务弱口令
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-11-05: 细节已通知厂商并且等待厂商处理中
2013-11-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
由于各种业务系统自身的业务特性,会开放许多接口便于数据处理,如果接口或功能未进行严谨的安全控制或判断,将会促进骇客加快攻击业务系统的过程,大大降低了骇客发现威胁的人力成本。
随着模块化的自动化攻击工具包越来越趋向完善,将给业务或数据带来最大的威胁。
详细说明:
#1 漏洞描述
IP: 121.14.161.196 端口:3306 存在mysql弱口令
用户:root 密码:root
用户:pay 密码:paypw
服务器同时对外开放了WEB服务
http://pay.uctest2.ucweb.com:8039/role.jsp
利用MYSQL的into outfile功能,或许可以写入一个SHELL?
#2 承载业务
初步校验了下数据内容,发现和UC的游戏业务有关,内含多个订单、用户信息表
漏洞证明:
#3 读文件
SELECT LOAD_FILE('/etc/sysconfig/network-scripts/ifcfg-eth0')
SELECT LOAD_FILE('/etc/sysconfig/network-scripts/ifcfg-eth1')
# 成功写入文件
SELECT 'wooyun' INTO OUTFILE '/tmp/hello.txt'
SELECT LOAD_FILE('/tmp/hello.txt')
wooyun
修复方案:
#1 网络边界需要认真对待。
#2 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
#3 杜绝为了方便而造成的不必要的信息泄露和弱口令。
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-11-10 23:09
厂商回复:
漏洞Rank:5 (WooYun评价)
最新状态:
2013-11-11:@猪猪侠,抱歉,事情太多忘记了三天不回复就视为忽略了,之前你发的漏洞消息我们是按最高级别20给的,忘见谅。