漏洞概要
关注数(24)
关注此漏洞
漏洞标题:酷狗可被轻易渗透漏洞暴露脆弱安全架构
相关厂商:酷狗
提交时间:2013-05-13 09:23
修复时间:2013-06-27 09:23
公开时间:2013-06-27 09:23
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-05-13: 细节已通知厂商并且等待厂商处理中
2013-05-13: 厂商已经确认,细节仅向厂商公开
2013-05-23: 细节向核心白帽子及相关领域专家公开
2013-06-02: 细节向普通白帽子公开
2013-06-12: 细节向实习白帽子公开
2013-06-27: 细节向公众公开
简要描述:
今天上百度准备看一集火影睡了,没成想tudou被劫持了。-_-||!
打开酷狗音乐吧,听听现场主播哼几首就睡了,结果木钱钱。-_-||!
那就进去看看吧!Let's Go!~Ps:xsser我想问一句,Rank有木有40 60?
(鉴于对酷狗整体架构持久影响,详细说明做了模糊处理,未模糊版本联系nightwi3h@qq.com索取)
详细说明:
No.0 分析判断:
酷狗作为以流媒体服务为主的厂商,肯定不少CDN、分发负载、P2P管理之类的服务器,作为木钱钱的人士,还是奔内网数据库去吧!
难点在于如何抛开酷狗大量的CDN找到脆弱的系统边界。
No.1 搜集信息:
于是乎,Google墙的太厉害,借助度娘吧。找到两个比较目测没有加CDN的域名:xxx1.kugou.com[113.106.x.x3] xxx2.kugou.com [183.60.x.x] 183.60段比较熟悉,作为一个业余的安全运维,这个段很多高防,当然CDN也比较多,放弃吧。
扫描下113.106.x.x3/24吧:(仅仅留下后续有用的结果)
分析:看来H3C后面都是酷狗的了,重点关注一下吧:)
挂上SRCWVS[http://www.srcwork.com] 扫描一下Web吧,轻易获得一个SVN源码泄露:http://113.106.x.x9/admin/x/xfig/.svn/text-base/test.inc.php.svn-base
(获得酷狗PHP框架源码和内网数据库连接信息)
No.3:分析:x9这台源码应该是酷狗自己开发的PHP框架,安全性还不错,简单的Code漏洞基本上没啥,不过最想的先取个BashShell。既然框架不能利用,数据库在内网。咋办呢?瓶颈来了。给我一首歌的时间。哦,懂了这种开发测试机一般都会写距离本机不远的数据库,试试人品?
No.4:数据库新发现:
懂了,这种貌似是3306没防火外联了
Cmd>mysql -h 113.106.x.x3 -u outtransql -p
Bingo! 数据库OK!
数据库很多,用户权限都是root,都允许远程登录(我有预感,这回酷狗悲剧了-_-||)
No.5寻找数据库突破目标:
经过以上测试后,连接上的几个数据库内容丰富,但是如何能利用数据库进入酷狗内网呢?对了,就你了,KugouX库,看内容是个WordPress的Blog,恩不错。
果断X.kugou.com 原来是个未完工的Blog,好吧,别怪我了。
登录-改模板-获取BashShell OK!
No.6:简单的架构分析:
Web几个报错可以判定:酷狗用的是NFS(或者其他网络文件系统)/data0 /data1 /data2
好吧:
Ps:看来该收手了,点到为止吧,改首页什么的不是我的菜!(顺道BS一下那个劫持土豆的,我都搞定了,我的DNS Flush的N+1次居然还没好,你娃是不是改了别人NS哦- -)
最后说几句:除了PHPShell,其他动过的都改回来了。
漏洞证明:

有图有WB
修复方案:
想听我说吗?No.1.2.3.4.5.6.7.8.9.N(Ps:不是我懒,太晚了睡了,明天学校坑爹的数电考试啊 - -悲剧。)这个修复方案可以写成一整套方案了(前提是比较了解酷狗架构之后)就暂时不写了。
祝你们把酷狗做的更好!我是忠实用户。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-05-13 09:37
厂商回复:
我只能说碉堡了,感谢对酷狗的关注。
最新状态:
暂无
漏洞评价:
评论
-
2013-05-13 09:34 |
Nicky ( 普通白帽子 | Rank:477 漏洞数:68 | http://www.droidsec.cn 安卓安全中文站)
-
2013-05-13 09:46 |
淡漠天空 
( 实习白帽子 | Rank:1113 漏洞数:141 | M:出售GOV STATE NSA CIA NASA DHS Symant...)
-
2013-05-13 09:50 |
Nicky ( 普通白帽子 | Rank:477 漏洞数:68 | http://www.droidsec.cn 安卓安全中文站)
-
2013-05-13 09:50 |
ppt ( 路人 | Rank:11 漏洞数:2 | ) | ( 我猜出了用户名,可我没猜出密码。)
-
2013-05-13 09:54 |
追水哥 ( 路人 | Rank:14 漏洞数:2 | 追水哥逆袭乌云!)
-
2013-05-13 10:13 |
xsser 
( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)
-
2013-05-13 10:18 |
斯文的鸡蛋 ( 普通白帽子 | Rank:173 漏洞数:40 | 我在这头,你在那头~)
-
2013-05-13 12:43 |
风萧萧 
( 核心白帽子 | Rank:1020 漏洞数:70 | 人这一辈子总要动真格的爱上什么人)
-
2013-05-13 13:01 |
Getshell ( 路人 | Rank:12 漏洞数:2 )
-
2013-06-12 11:15 |
Croxy ( 普通白帽子 | Rank:513 漏洞数:52 | 只会送人头)
-
2013-06-12 11:34 |
蘑菇 ( 路人 | Rank:11 漏洞数:1 | 没有做不到的,只有想不到的!)
-
2013-06-13 09:57 |
银冥币 ( 实习白帽子 | Rank:35 漏洞数:19 | "/upload/avatar/avatar_251_b.jpg" />)
-
2013-06-13 10:51 |
风之传说 ( 普通白帽子 | Rank:138 漏洞数:28 | 借用朋友的一句话,你的时间在哪里,你的成...)
-
2013-06-27 10:05 |
xiaogui ( 实习白帽子 | Rank:88 漏洞数:15 | 围观大牛来了~~~)
-
2013-08-01 16:13 |
saline ( 普通白帽子 | Rank:231 漏洞数:29 | Focus On Web Secur1ty)
WordPress的Blog密码可以user_pass='21232f297a57a5a743894a0e4a801fc3’ ??
-
2013-08-04 12:59 |
nightwi3h ( 实习白帽子 | Rank:38 漏洞数:2 | 桐梓林南路凌晨包子摊摊主)
@saline 是可以的啊,WP存储密码的格式可以是他自己定义的,若是被改成MD5也是可以识别的,不信可以自己搭建一个WP试试。。