当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0147002

漏洞标题:263某服务器可未授权下载log文件导致敏感信息泄露

相关厂商:263通信

漏洞作者: we8_

提交时间:2015-10-15 17:09

修复时间:2015-12-03 09:10

公开时间:2015-12-03 09:10

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-15: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向核心白帽子及相关领域专家公开
2015-11-08: 细节向普通白帽子公开
2015-11-18: 细节向实习白帽子公开
2015-12-03: 细节向公众公开

简要描述:

RT

详细说明:

PS:昨天晚上做梦梦见了一个IP段101.251.192.x 然后今天就看了下。。。
1、<C段扫描>
发现了.1是交换机啥的一系列信息,然后101.251.192.44的时候发现了其开启了sync,然后就尝试着看了下。<nmap查看就可以咯>

2631.png


2、那么跟着我们来进行rsync匿名访问的尝试。

2632.png


3、再进行出来的目录进行访问,我这里只出现了backup等目录,其实心里比较期待www啥的.
PS:下面出现的参数--old-d其实只是为了说明可能小于一定范围的时候需要使用,系统也会提示,不提示的时候可以不用写上去。

2633.png


4、ok我们查看他的权限,发现是可以下载的,看到wooyun有的没有写怎么下载的。我这写一下吧。其中rsync -avz --old-d 101.251.192.44::backup/logserver_2015101506.tar.gz/ /tmp
-avz不用解释是下载的参数了,::后面我们需要跟上的是:目录+/子目录或者文件名/+空格+/要下载到本地的哪个地方/ (我下载到本地的tmp目录)

2634.png


5、下载完成之后我们就要去访问下我们的tmp目录,之后解压缩,进去查看有用的文件了。

2645.png

这个是mysql的配置文件。
6、包括log文件

2636.png


还有为什么我说他是263的服务器。因为开始看到了密码带263的字符,然后可以百度搜索下IP,上面写的是263公司的。

2999.png


漏洞证明:

2645.png

修复方案:

设置访问权限。

版权声明:转载请注明来源 we8_@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2015-10-19 09:09

厂商回复:

没有问题,涉及到的IP都不属于263内部的。

最新状态:

暂无