当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045261

漏洞标题:赶集网某监控系统外泄可越权访问

相关厂商:赶集网

漏洞作者: 浩天

提交时间:2013-12-08 00:03

修复时间:2014-01-22 00:04

公开时间:2014-01-22 00:04

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-08: 细节已通知厂商并且等待厂商处理中
2013-12-08: 厂商已经确认,细节仅向厂商公开
2013-12-18: 细节向核心白帽子及相关领域专家公开
2013-12-28: 细节向普通白帽子公开
2014-01-07: 细节向实习白帽子公开
2014-01-22: 细节向公众公开

简要描述:

路过而已

详细说明:

1、赶集网某性能监控系统:左侧列表应该是服务器名吧
http://58.83.177.103/

A0.jpg


A4.jpg


怎么确定是不是的赶集的呢,我猜应该是,这个网段整个都是赶集网的
http://58.83.177.102/test.php 这个访问一下,是赶集的
http://58.83.177.106/ 这个访问一下也是赶集的
http://58.83.177.103/
反证法:前面是,后面是,中间应该也是赶集的,这里面监控的服务器有近千台了,应该是赶集的

漏洞证明:

2、这个监控系统真不错,使用的是Graphite+Django架构,但是这两个应该是有安全缺陷的
Graphite:这个应该是最新的
http://www.exploit-db.com/exploits/27752/
Django:
http://sebug.net/search?wd=Django
我也不太懂,简单看下,也没干啥
3、目录遍历:
http://58.83.177.103/content/

A3.jpg


4、报错:

A1.jpg


修复方案:

服务器好多,没数,目测近千台,不明觉厉吖

版权声明:转载请注明来源 浩天@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2013-12-08 10:55

厂商回复:

非常感谢您的报告。这个问题我们已经确认,正在与业务部门进行沟通制定解决方案。如有任何新的进展我们将会及时同步。
'>"><img src=xx onerror=alert(/麻烦白帽子或者乌云审核的童鞋,下次提交漏洞的时候帮忙把内网机器码打一下码/) ></img>

最新状态:

暂无