漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-045261
漏洞标题:赶集网某监控系统外泄可越权访问
相关厂商:赶集网
漏洞作者: 浩天
提交时间:2013-12-08 00:03
修复时间:2014-01-22 00:04
公开时间:2014-01-22 00:04
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-08: 细节已通知厂商并且等待厂商处理中
2013-12-08: 厂商已经确认,细节仅向厂商公开
2013-12-18: 细节向核心白帽子及相关领域专家公开
2013-12-28: 细节向普通白帽子公开
2014-01-07: 细节向实习白帽子公开
2014-01-22: 细节向公众公开
简要描述:
路过而已
详细说明:
1、赶集网某性能监控系统:左侧列表应该是服务器名吧
http://58.83.177.103/
怎么确定是不是的赶集的呢,我猜应该是,这个网段整个都是赶集网的
http://58.83.177.102/test.php 这个访问一下,是赶集的
http://58.83.177.106/ 这个访问一下也是赶集的
http://58.83.177.103/
反证法:前面是,后面是,中间应该也是赶集的,这里面监控的服务器有近千台了,应该是赶集的
漏洞证明:
2、这个监控系统真不错,使用的是Graphite+Django架构,但是这两个应该是有安全缺陷的
Graphite:这个应该是最新的
http://www.exploit-db.com/exploits/27752/
Django:
http://sebug.net/search?wd=Django
我也不太懂,简单看下,也没干啥
3、目录遍历:
http://58.83.177.103/content/
4、报错:
修复方案:
服务器好多,没数,目测近千台,不明觉厉吖
版权声明:转载请注明来源 浩天@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-12-08 10:55
厂商回复:
非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。
'>"><img src=xx onerror=alert(/麻烦白帽子或者乌云审核的童鞋,下次提交漏洞的时候帮忙把内网机器码打一下码/) ></img>
最新状态:
暂无