当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157060

漏洞标题:东北最大云服务商之高升科技多站漏洞任意文件包含&未授权访问&Getshell(涉及全国地区主机敏感信息/内部信息等)

相关厂商:gw500.com

漏洞作者: 管管侠

提交时间:2015-11-30 20:48

修复时间:2016-01-14 21:14

公开时间:2016-01-14 21:14

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-30: 细节已通知厂商并且等待厂商处理中
2015-11-30: 厂商已经确认,细节仅向厂商公开
2015-12-10: 细节向核心白帽子及相关领域专家公开
2015-12-20: 细节向普通白帽子公开
2015-12-30: 细节向实习白帽子公开
2016-01-14: 细节向公众公开

简要描述:

我大东北云服务商
可添加、删除、篡改监控公司所在全国主机信息!

详细说明:

1.任意文件遍历,这个站没再深挖
http://wiki.gw500.com/xmlrpc
读取方式如:
WooYun: 校迅通某关键服务器敏感信息泄露

mask 区域
*****TTP/1.1*****
*****ength*****
*****angua*****
*****************; *****
*****ginx/*****
***** keep-*****
***** 2015 ********
*****e: tex*****
**********
**********
*****de</name><value><i4>0</i4></value></member>&lt*****
*****bin:/sbi*****
*****:/sbin:/sb*****
*****r/adm:/sb*****
*****ool/lpd:/s*****
*****:/sbin:/*****
*****wn:/sbin:/s*****
*****:/sbin:/*****
*****/spool/mail*****
*****ews:/et*****
*****spool/uucp:/*****
*****tor:/root:/*****
*****/usr/games:*****
*****var/gopher:/*****
*****/var/ftp:/s*****
*****body:/:/s*****
*****aemon:/:/s*****
*****memory owner:/d*****
*****RPC user:/:/*****
*****spool/mqueue*****
*****pool/mqueue*****
***** Server:/var/l*****
*****be used by OProfile:/*****
*****ver:/var/lib*****
*****arpwatch:/*****
*****/ntp:/sbi*****
*****sage bus:/:/*****
***** daemon:/:*****
*****lib/hsqldb:*****
*****var/named:/*****
*****d SSH:/var/empty*****
***** User:/var/lib*****
***** NFS User:/var/li*****
***** daemon:/:/*****
*****pd:/var/lib/avahi-*****
*****er:/etc/X11/*****
*****/gdm:/sbi*****
*****r:/home/sabayo*****
*****r:/var/lib/ng*****
*****:/var/www:/*****
*****r:/home/radius*****
*****:/etc/openvpn*****
*****r/tomcat6:/*****
*****s Checker:/var/c*****
*****me/yangyq*****
*****uite:/var/run/qu*****
*****tcache:/:/s*****
*****/home/xiao*****
*****/home/devel*****
*****value></fault>&l*****


2.ftp未授权访问
ftp://mrtg.gw500.com/

0.png

漏洞证明:

3.getshell
涉及地址:http://traffic.gw500.com
问题:cacti中weathermap插件可越权直接getshell
shell地址:http://traffic.gw500.com/plugins/weathermap/configs/testshell.php
密码:0
用菜刀链接吧

1.png


2.png


没翻到数据库配置,直接填的root,密码空,居然连接上了,好多系统的库

3.png


4.png


6.png


10.png


11.png


5.png


7.png


8.png


9.png


不继续玩了,有shell影响内部网络安全的

修复方案:

有空再继续

版权声明:转载请注明来源 管管侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-11-30 21:13

厂商回复:

服务器安装后没有及时更新,有一些插件导致漏洞

最新状态:

暂无