当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046798

漏洞标题:MTVCHINA敏感信息泄露间接导致服务器沦陷

相关厂商:mtvchina.com

漏洞作者: 猪猪侠

提交时间:2013-12-23 13:34

修复时间:2014-02-06 13:34

公开时间:2014-02-06 13:34

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、业务数据信息、用户信息、源码备份文件、版本管理工具信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。

详细说明:

#1 信息泄露原因
由于MTVCHINA管理员在设置httpd中间件管理用户的主目录时,未注意到bash会默认创建各种.bash_history、.bash_profile文件用来生成对应的SHELL环境,从而造成了更严重的信息安全问题。
#2 泄露内容
网站:http://www.mtvchina.com
泄露文件:http://www.mtvchina.com:80/.bash_history
#3 泄露内容

ls -laF
pwd
exit
su -
su -
clear
ps -ef
uptime
df -h
pwd
ls -laF
exit
df -h
ps -ef
su -
pwd
su -
exit
su -
exit
su -
exit
su -
exit
ps -ef
ssh webmast@223.202.40.227
ifconfig -a |more
ps -ef
su -
exit
su -
exit
su -
exit
su -
exit
su -
exit
su -
ls -l
su -
exit
su -
exit
su -
exit
su -
exit
exitexit
su -
ps -ef
su -
exit
screen -ls
su -
pwd
whoami
ssh-keygen
ssh-copy-id -i ~/.ssh/id_rsa.pub 203.90.245.2
ssh 203.90.245.2
screen -ls
su -
exit
su -
exit
su -
exit
ps -ef
exit
pwd
cd ..
ls -l
cd mmh.mtvchina.com/
ls -l
cd www
ls -l
su -
exit
su -
pwd
su -
exit
su -
exit
su -
exit
su -
exit
su -
exit
su -
exit
su -
exit
su -
exit
su -
exit
su -
exit
su -
ps -ef
clear
ps -ef
uptime
exit
vi index.php
cd home
ls
vi index.php
cd ../inc
ls
cd php
ls
cd ../css
ls
vi randombg.php
cd ../php
ls
clear
ls -l
vi header.php
clear
ls -l
cd ../
l;s
pwd
cd..
cd home
ls
cd ..
ls
cd www
ls
cd home
ls
vi index.php
cd inc
cd php
ls
cd ..
ls
cd inc
cd php
ls
vi script.php
cd ..
ls
cd ..
cd home
vi index.php
pwd
cd php
ls
cd ../
ls
cd inc/php
ls
ls -lt
vi header.php
vi functions.php
vi script.php
clear
ls -l
cd ../ionc
cd ../css
ls
clear
ls -l
clear
ls -l
clear
ls -l
clear
ls -l
clear
pwd
vi randombg
vi randombg.php
clear
ls -l
exit
clear
ls -l
pwd
cd images
cd background/
ls -l
cd ..
ls
clear
ls -l
cd ..
ls
ls -l
ls
cd inc
ls
cd css
ls
clear
ls -l
vi randombg.php
cd ..
ls
cd images
ls
cd background/
ls
ls -l
cd inc
ls
cd css
vi randombg.php
clear
mysql -h localhost -u root -p
mysql -verison
m
service mysqld
service mysqld start
netstat -an |more
mysql -version
mysql -u root
service mysqld
service mysqld status
su
iptables
iptables -h
clear
telnet
whereis telnet
whereis mysql
/usr/bin/mysql -h mtvasia-dev.cceh89v04vih.ap-southeast-1.rds.amazonaws.com -u mtvasia -p
ls
pwd
cd admin
ls
cd home
ls
vi index.php
cd ../inc
ls
cd php
ls
vi security.php
cd cDbcon.php
vi cDbcon.php
mysql -u root -PukWioHW40
mysql
mysql -h 127.0.0.1 -u root -p
exit
mysql -h localhost -u root -p
mysql -h 127.0.0.1 -u root -p
mysql -h localhost -u root -p
mysql -h 127.0.0.1 -u root -p
mysql -h 127.0.0.1 -u root .p
mysql -h 127.0.0.1 -u root -p
mysqldump -u root -p ukWioHW40 cms_mtvchina > /data/htdocs/mtvchina.com/www/db_2******8.sql
mysqldump -u root -p cms_mtvchina > /data/htdocs/mtvchina.com/www/db_2******8.sql
mysqldump -h 127.0.0.1 -u root -p cms_mtvchina > /data/htdocs/mtvchina.com/www/db_2******8.sql
mysqldump -h 127.0.0.1 -u root -p --default-character-set=gbk cms_mtvchina > /data/htdocs/mtvchina.com/www/db_2******8_utf8.sql
mysql -h 127.0.0.1 -u root -p
mysqldump -h 127.0.0.1 -u root -p --default-character-set=utf8 cms_mtvchina > /data/htdocs/mtvchina.com/www/db_2******8_utf8.sql
mysql -h 127.0.0.1 -u root -p
mysql -h 192.168.0.123 -u root -p
mysql -h 127.0.0.1 -u root -p
cat /proc/version
service httpd restart
/sbin/service httpd restart
su -
su -
su -

漏洞证明:

#4 泄露数据利用

mysqldump -u root -p ukWioHW40 cms_mtvchina > /data/htdocs/mtvchina.com/www/db_2******8.sql 这里管理员利用mysqldump备份了数据库至WEB目录,可以从WEB端访问下载。


mtvchina_sqlinfo.jpg


#5 管理后台
http://www.mtvchina.com/admin/home/
#6 登陆后台

mtvchina_admin.jpg


#7 获取SHELL,进而服务器沦陷

mtvchina_shell.jpg

修复方案:

#1 网络边界需要认真对待
#2 杜绝为了方便而造成的不必要的信息泄露
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)