漏洞概要
关注数(24)
关注此漏洞
漏洞标题:又一次失败的漫游腾讯内部网络过程 #2
相关厂商:腾讯
提交时间:2013-11-13 13:24
修复时间:2013-11-13 15:06
公开时间:2013-11-13 15:06
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-11-13: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
又一次大意导致安全测试失败,不得不赞一下腾讯在PHP安全领域的防护实力,当属国内第一!
将本次测试过程写出来,主要是想让乌云的小伙伴们能从中总结出错误经验,从而避免因为相似的粗心大意而使安全测试终止。
最后扯一句:小伙伴们,一起期待下一篇“又又一次失败的漫游腾讯内部网络过程”吧!
由于没有建立一个通用的标准和防御规则来保护好中间件配置信息、DNS信息、业务数据信息、用户信息、源码备份文件、版本管理工具信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。
详细说明:
#1 信息泄露原因
由于腾讯论坛管理员在更新服务器文件时,未注意到编辑器会默认创建各种.bak备份文件用来规避错误编辑时引发的数据丢失风险,从而造成了更严重的信息安全威胁。
#2 泄露内容
网站:tita.qq.com
网站:http://tita.qq.com/bbs
泄露文件1:http://tita.qq.com/bbs/config/config_global.php.bak
泄露文件2:http://tita.qq.com/bbs/config/config_ucenter.php.bak
漏洞证明:
#4 漏洞证明 (有UC_KEY,Discuz等于可以做任何事)
详细利用方法参见: WooYun: 途牛网某服务配置失误 导致论坛敏感文件泄露(致使百万用户信息告急)
#5 证明细节(对于有些人你不发个SHELL出来,他们永远会觉得这不是安全问题!)
例如盛大: WooYun: 盛大某分站敏感配置文件泄露#1 可导致内网渗透
#6 利用细节
由于Discuz UC_SERVER 的updateapps接口未严格校验客户端提交的数据,导致可写入任意代码至/config/config_ucenter.php。
鉴于!Discuz在乌云已经属于无良厂商,这里不纰漏详细代码,
另外扯一句:Discuz最好做好“以后都别指望从好心的白帽子手上免费获取任何漏洞信息”的准备了!,用Discuz厂商的们,都夹紧尾巴低调吧,别哪天一不小心就被黑了!
围观: WooYun: 安全测试#1 如何搞定discuz.net官方!
#7 没图没SHELL说个毛线?
我想被腾讯的全量日志监控系统发现的原因是:“执行了phpinfo()这个坑爹的函数,phpinfo()返回的数据包全是未加密的HTTP原文,从而被监控系统直接识别出里面的各种恶心入侵关键字,触发IDS报警,从而发现了这次的测试行为!”
修复方案:
#1 网络边界需要认真对待。
#2 杜绝为了方便而造成的不必要的信息泄露。
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-11-13 15:06
厂商回复:
该漏洞在渗透过程中我们已经发现并处理,暂未发现对业务和用户造成安全影响,如您有进一步发现,请及时与我们联系。
漏洞Rank:8 (WooYun评价)
最新状态:
暂无