漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-073931
漏洞标题:阿里内网某服务器重要信息泄露APR数据库沦陷
相关厂商:阿里巴巴
漏洞作者: papaver
提交时间:2014-08-26 18:57
修复时间:2014-10-10 18:58
公开时间:2014-10-10 18:58
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-08-26: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向核心白帽子及相关领域专家公开
2014-09-16: 细节向普通白帽子公开
2014-09-26: 细节向实习白帽子公开
2014-10-10: 细节向公众公开
简要描述:
本来想继续再看下,不过涉及到一些数据,时间久了就说不清楚了,再者,之前有先例,握手里的东西时间久了就被别人提了,哈哈。
详细说明:
http://42.120.***.** 服务器,开了phpmyadmin,py目录可遍历,于是乎,,
遍历下目录,发现一些sqlite的数据库,
其实这都是小事,因为到这里没什么实际的东西,不过,我们有phpmyadmin,试试空密码,虽然知道是空密码,可是,进不去啊,再翻翻,有些pyc,
pyc是什么东西捏,python文件编译后的东东,于是乎,你想到了反编译没?
很简单的,下个反编译的工具,
反编译下pyc,应该能找到一个账号密码什么的,结果如下:
漏洞证明:
于是乎,就进了phpmyadmin了,
http://42.120.***.**/apr/index.php?url=msg_detail&id=3611634 这个链接会直接跳到统一认证那里,应该属于内网的范畴了,
很明显,这个账号权限比较低,有什么方法可以拿shell嘛?
拿到的话就是直接内网了??!!
http://42.120.***.**/py/top/api/__init__.py
真的有一个地址啊,
修复方案:
你们更专业的,不献丑了
版权声明:转载请注明来源 papaver@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-08-27 13:48
厂商回复:
亲,感谢您的关注和支持,该漏洞我们正在修复!
最新状态:
暂无