当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073931

漏洞标题:阿里内网某服务器重要信息泄露APR数据库沦陷

相关厂商:阿里巴巴

漏洞作者: papaver

提交时间:2014-08-26 18:57

修复时间:2014-10-10 18:58

公开时间:2014-10-10 18:58

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-26: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向核心白帽子及相关领域专家公开
2014-09-16: 细节向普通白帽子公开
2014-09-26: 细节向实习白帽子公开
2014-10-10: 细节向公众公开

简要描述:

本来想继续再看下,不过涉及到一些数据,时间久了就说不清楚了,再者,之前有先例,握手里的东西时间久了就被别人提了,哈哈。

详细说明:

http://42.120.***.** 服务器,开了phpmyadmin,py目录可遍历,于是乎,,

1.jpg


遍历下目录,发现一些sqlite的数据库,

2.png


其实这都是小事,因为到这里没什么实际的东西,不过,我们有phpmyadmin,试试空密码,虽然知道是空密码,可是,进不去啊,再翻翻,有些pyc,
pyc是什么东西捏,python文件编译后的东东,于是乎,你想到了反编译没?
很简单的,下个反编译的工具,
反编译下pyc,应该能找到一个账号密码什么的,结果如下:

3.png

漏洞证明:

于是乎,就进了phpmyadmin了,

2.jpg


http://42.120.***.**/apr/index.php?url=msg_detail&id=3611634 这个链接会直接跳到统一认证那里,应该属于内网的范畴了,
很明显,这个账号权限比较低,有什么方法可以拿shell嘛?
拿到的话就是直接内网了??!!
http://42.120.***.**/py/top/api/__init__.py
真的有一个地址啊,

3.jpg

修复方案:

你们更专业的,不献丑了

版权声明:转载请注明来源 papaver@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-08-27 13:48

厂商回复:

亲,感谢您的关注和支持,该漏洞我们正在修复!

最新状态:

暂无