漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-042662
漏洞标题:500wan某服务配置不当漏洞可能导致内部渗透数据泄漏(仅测试)
相关厂商:500wan.com
漏洞作者: 今天明天
提交时间:2013-11-12 12:50
修复时间:2013-12-27 12:51
公开时间:2013-12-27 12:51
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-12: 细节已通知厂商并且等待厂商处理中
2013-11-14: 厂商已经确认,细节仅向厂商公开
2013-11-24: 细节向核心白帽子及相关领域专家公开
2013-12-04: 细节向普通白帽子公开
2013-12-14: 细节向实习白帽子公开
2013-12-27: 细节向公众公开
简要描述:
昨天提交的时候没登陆,觉得是小洞,现在来补下后续的内容刷点分,本质是一个服务配置不当,仅仅是一些数据的泄漏,但是简单分析了下,如果攻击者可以深入问题还是挺严重的,可能导致渗透!求礼物!
详细说明:
对这个的 WooYun: 500wan某服务配置不当可导致日志和源码泄漏 补充,看到源码后想是否已经有黑客传马了,找了下eval,发现有下面的代码
这不就是个命令执行漏洞么,构造个语句测试下
这是典型的运维安全做的设置啊,safe_mode也为on了,难突破了,但是可以执行代码了如果有内网可能还是可以渗透的,简单看了下_SERVER吓一跳,赶紧停了
内部数据可能都可以访问,测试到此为之
漏洞证明:
修复方案:
版权声明:转载请注明来源 今天明天@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-11-14 17:23
厂商回复:
赞一下@今天明天 的功力和经验,您是一个有思想、有能力也很用心的人,php的底子也挺不错。
十分感谢@今天明天 提交的漏洞,该漏洞及相关问题已经修复。
文中涉及的敏感信息已经废弃,乃残留代码所致;已清理残留代码、更新运维安全基线、更新编码安全规范。再次感谢@今天明天 帮助我们改进安全工作。
请@今天明天 将您的联系方式私信给我,我们将联系您发送礼物表示谢意,同时我们希望向您学习一下安全方面的心得。
最新状态:
暂无