当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0166962

漏洞标题:美团云服务主站某漏洞涉及大量用户信息并可控制云主机

相关厂商:美团网

漏洞作者: H.H.H

提交时间:2016-01-03 09:39

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-03: 细节已通知厂商并且等待厂商处理中
2016-01-04: 厂商已经确认,细节仅向厂商公开
2016-01-14: 细节向核心白帽子及相关领域专家公开
2016-01-24: 细节向普通白帽子公开
2016-02-03: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

美团云服务主站某漏洞涉及大量用户信息并可控制云主机

详细说明:

1、先看一下有哪些信息泄露吧,随便截取了几张图
http://www.mtmos.com/v1/mss_5b79eadbac274c9b90c57eab23c92533/ticket/a/118.pic_hd_%E5%8C%97%E4%BA%AC%E4%BA%BA20111441708756.jpg

1.png


http://www.mtmos.com/v1/mss_5b79eadbac274c9b90c57eab23c92533/ticket/a/55555_zhenxin3601433995977.jpg

2.png


http://www.mtmos.com/v1/mss_5b79eadbac274c9b90c57eab23c92533/ticket/a/mini%E6%96%B0%E7%9A%84%E5%BC%80%E5%8F%91%E5%95%86%E8%90%A5%E4%B8%9A%E6%89%A7%E7%85%A7%E6%89%AB%E6%8F%8F%E4%BB%B6_GPc3772105731448092534.jpg

3.png


http://www.mtmos.com/v1/mss_5b79eadbac274c9b90c57eab23c92533/ticket/a/id_rsa_ZKt6602240841449111282.txt

4.png


漏洞证明:

2、根据泄露信息拿个主机权限
获取用户主机IP和密钥密码
http://www.mtmos.com/v1/mss_5b79eadbac274c9b90c57eab23c92533/ticket/a/QQ%E6%88%AA%E5%9B%BE20150926211902_woshigengcong1443273560.jpg

11.png


找到主机密钥
http://www.mtmos.com/v1/mss_5b79eadbac274c9b90c57eab23c92533/ticket/a/xinzhipai.id_rsa_woshigengcong1441358401.txt

12.png


13.png


直接使用SSH密钥登录主机

14.png


3、问题是怎么发现的
今天跟客服聊天,无意注意到上传文件的地址,随便测试一下,没想到权限控制有问题,可以获取所有人在客服上上传的文件信息。

15.png


可以获取云主机的用户名(文件名中包含用户名)
http://www.mtmos.com/v1/mss_5b79eadbac274c9b90c57eab23c92533/ticket/

16.png

修复方案:

1、对上传的文件增加权限限止
2、文件名应该加密,不应该泄露用户名信息

版权声明:转载请注明来源 H.H.H@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2016-01-04 17:35

厂商回复:

非常感谢,已经修复。

最新状态:

暂无