漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-047050
漏洞标题:ChinaCache旗下豆豆网命令执行及越权访问(非struts)
相关厂商:ChinaCache
漏洞作者: 专业种田
提交时间:2013-12-26 09:35
修复时间:2014-02-09 09:35
公开时间:2014-02-09 09:35
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-26: 细节已通知厂商并且等待厂商处理中
2013-12-26: 厂商已经确认,细节仅向厂商公开
2014-01-05: 细节向核心白帽子及相关领域专家公开
2014-01-15: 细节向普通白帽子公开
2014-01-25: 细节向实习白帽子公开
2014-02-09: 细节向公众公开
简要描述:
圣诞节被人抛弃了,只能挖挖漏洞了。
北京豆豆网络科技有限责任公司是北京蓝汛(ChinaCache)的子公司,成立于2011年,Webluker是北京豆豆网络旗下品牌
详细说明:
1、命令执行漏洞
在snmp探测工具中未对目标地址进行过滤,可直接输入``来执行命令。
http://www.webluker.com/webtools/snmp
因为没有回显,我使用的方法是通过Curl命令, Url传参把想到的数据传到指定的网站,然后查看日志获取返回结果。
一次只能执行一个命令,使用:分号或者 &&方式执行多个命令,不怎么好使。我直接写入脚本再执行。
如:想获取/etc/passwd的内容,分别执行如下代码:
查看网站日志(这个请求的网站你必须有权限看到日志)
2、联系人信息越权访问,这里不多说。
http://my.webluker.com/user/editManager/?m_id=4
3、创建设备监控时,限制不严,可获取服务器本机的硬件信息.不过要抓包,再修改IP才可以。
漏洞证明:
修复方案:
过滤!权限控制!
版权声明:转载请注明来源 专业种田@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-12-26 10:04
厂商回复:
再次感谢 @专业种田!
经确认问题确实存在,我们正在修复。
感谢提醒!
最新状态:
暂无