当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042662

漏洞标题:500wan某服务配置不当漏洞可能导致内部渗透数据泄漏(仅测试)

相关厂商:500wan.com

漏洞作者: 今天明天

提交时间:2013-11-12 12:50

修复时间:2013-12-27 12:51

公开时间:2013-12-27 12:51

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-12: 细节已通知厂商并且等待厂商处理中
2013-11-14: 厂商已经确认,细节仅向厂商公开
2013-11-24: 细节向核心白帽子及相关领域专家公开
2013-12-04: 细节向普通白帽子公开
2013-12-14: 细节向实习白帽子公开
2013-12-27: 细节向公众公开

简要描述:

昨天提交的时候没登陆,觉得是小洞,现在来补下后续的内容刷点分,本质是一个服务配置不当,仅仅是一些数据的泄漏,但是简单分析了下,如果攻击者可以深入问题还是挺严重的,可能导致渗透!求礼物!

详细说明:

对这个的 WooYun: 500wan某服务配置不当可导致日志和源码泄漏 补充,看到源码后想是否已经有黑客传马了,找了下eval,发现有下面的代码

eval("\$".$k."=isset(\$_REQUEST[\"".$k."\"])?@iconv( \"".$charset."\", \"gbk\", \$_REQUEST[\"".$k."\"]):\"\";");


这不就是个命令执行漏洞么,构造个语句测试下

500a.jpg


500b.jpg


这是典型的运维安全做的设置啊,safe_mode也为on了,难突破了,但是可以执行代码了如果有内网可能还是可以渗透的,简单看了下_SERVER吓一跳,赶紧停了

500c.jpg


内部数据可能都可以访问,测试到此为之

漏洞证明:

修复方案:

版权声明:转载请注明来源 今天明天@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-11-14 17:23

厂商回复:

赞一下@今天明天 的功力和经验,您是一个有思想、有能力也很用心的人,php的底子也挺不错。
十分感谢@今天明天 提交的漏洞,该漏洞及相关问题已经修复。
文中涉及的敏感信息已经废弃,乃残留代码所致;已清理残留代码、更新运维安全基线、更新编码安全规范。再次感谢@今天明天 帮助我们改进安全工作。
请@今天明天 将您的联系方式私信给我,我们将联系您发送礼物表示谢意,同时我们希望向您学习一下安全方面的心得。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-11-14 19:24 | jeary ( 普通白帽子 | Rank:296 漏洞数:106 | (:‮.kcaH eb nac gnihtynA))

    厂商不错~

  2. 2013-12-04 17:56 | wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)

    赞一下@今天明天 的功力和经验,您是一个有思想、有能力也很用心的人,php的底子也挺不错。 这是要招人的节奏吗?

  3. 2013-12-27 15:10 | Walle ( 路人 | Rank:0 漏洞数:5 | ... 位卑、未敢忘忧国! ...)

    简单看了下、、吓我一跳、、赶紧关了、、

  4. 2013-12-27 15:52 | 炯炯虾 ( 路人 | Rank:2 漏洞数:1 | 我来自地球)

    素包子该打PP

  5. 2013-12-27 21:37 | 肉肉 认证白帽子 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)

    送的礼物是彩票吗?