当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026506

漏洞标题:大众点评某分站 中间件配置不当 导致命令执行

相关厂商:大众点评

漏洞作者: 猪猪侠

提交时间:2013-06-21 17:35

修复时间:2013-08-05 17:36

公开时间:2013-08-05 17:36

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-21: 细节已通知厂商并且等待厂商处理中
2013-06-21: 厂商已经确认,细节仅向厂商公开
2013-07-01: 细节向核心白帽子及相关领域专家公开
2013-07-11: 细节向普通白帽子公开
2013-07-21: 细节向实习白帽子公开
2013-08-05: 细节向公众公开

简要描述:

服务器配置不当,可命令执行,未深入测试。

详细说明:

http://zhidao.www.dianping.com/robots.txt/a.php


系统登录未使用验证码限制:

dp1.png


系统会提示不存在的用户:

dp2.png


很容易就可以暴力破解登录应用:

dp3.png

漏洞证明:

为了证明我测试成功,发该服务器内网IP地址:10.1.2.54

修复方案:

更新中间件配置,或升级中间件至最新版本。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2013-06-21 20:39

厂商回复:

谢谢猪猪侠。
这个是php+nginx比较老的漏洞了,服务器的环境也比较老了,关键是边缘系统很久没人关注了,目前已经修复。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-21 17:38 | 猪猪侠 认证白帽子 ( 核心白帽子 | Rank:3224 漏洞数:254 | 你都有那么多超级棒棒糖了,还要自由干吗?)

    还有就是,这个系统未启用登录身份验证,以及登录接口会提示测试的用户是否存在于服务器,非常容易被人暴力破解。

  2. 2013-06-21 20:40 | 大众点评(乌云厂商)

    @猪猪侠 准备先迁移到内部网络中去。关键这个程序是网上一套开源程序,改动成本相对较大。找时间加个验证码,修改点提示什么。

  3. 2013-07-01 23:23 | 风萧萧 认证白帽子 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)

    @猪猪狭 这漏洞太含蓄了!

  4. 2013-08-06 09:17 | xfkxfk 认证白帽子 ( 核心白帽子 | Rank:2179 漏洞数:338 | 呵呵!)

    嗨,过程呢?

  5. 2013-08-06 10:16 | 猪猪侠 认证白帽子 ( 核心白帽子 | Rank:3224 漏洞数:254 | 你都有那么多超级棒棒糖了,还要自由干吗?)

    @风萧萧 @xfkxfk 过程就是这个系统是开源的,然后有个名牌编辑器可以上传文件。