当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061984

漏洞标题:人人网某游戏服务器代码执行漏洞

相关厂商:人人网

漏洞作者: 园长

提交时间:2014-05-23 13:22

修复时间:2014-07-07 13:24

公开时间:2014-07-07 13:24

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-23: 细节已通知厂商并且等待厂商处理中
2014-05-23: 厂商已经确认,细节仅向厂商公开
2014-06-02: 细节向核心白帽子及相关领域专家公开
2014-06-12: 细节向普通白帽子公开
2014-06-22: 细节向实习白帽子公开
2014-07-07: 细节向公众公开

简要描述:

Elasticsearch java代码执行漏洞

详细说明:

root权限:

1.png


测试的时候写了个1.txt:

2.png


读取配置文件:

3.png

漏洞证明:


#---------------GameServer config--------------------
serverName=乱世天下测试服务器
serverIp=211.151.100.239
serverPorts=8080,7070
#给GM用的web端口
httpIp=10.8.18.239
httpPort=9999
#log server配置
logIp=127.0.0.1
logPort=8888
#配置文件所在目录(一般在/data/resources)
resourcePath=/data/resources/
#resourcePath=/Users/porker2/workspaces/sgpoker_resources/
#战报存放路径(一般在/data/reports下,这个目录是战报服务器的根目录)
reportPath=/data/report/
#reportPath=/reports/
#战报的起始url,一般为空,目前服务器的80端口默认对外提供战报web服务
#game server产生战报的时候会保留在/data/reports下,如果有虚拟目录,
#就修改下面的配置,默认为空
reportURL=report/
#静态战报地址
reportStatic=static/
#测试用战斗战报
reportTurnOn=true
#---------------probe config----------------------
#probeIp=192.168.0.185
probeIp=127.0.0.1
#probePort=1464
probePort=1463
probeInterval=5
probeTurnOn=false
probeMainTurnOn=false
#区id
regionId=1
#服务器id(真正的服务器id为区id*1000 + serverId,如1001)
serverId=999
#服务id
servicesId=1
#服务器domain
domain=domain
#运营商id ,flag for different operation company. exp:renren:1,mop:2,taiwan:3
operation_com=1
#防沉迷开关(0为关,1为开)
antiIndulge=1
#用户认证配置(1为本地数据库认证,2为平台认证)
authType=2
#是否为开发模式,默认为开发模式。否:false,是:true
debug=true
#GM功能开关(false为关,true为开)
gmTurnOn=true
#超过指标的消息,纪录下来,单位毫秒,默认值1
recordBigCost=10
#超过指标的消息,纪录下来,单位毫秒,默认值1
recordDBBigCost=1
#最大上线人数,如果超过上线,阻止登录
maxPlayer=3000
#压力测试纪录文件(logs/Monitor.log)功能开关(false为关,true为开)
monitorTurnOn=false
#游戏key,同平台交互用
gameKey=9fcb253028de4bdd3a5811e304583e67
gameCode=pokersg
#for local
requestDomain=http://passport.genchance.com/passport/
#for local
reportDomain=http://passport.genchance.com/passport/
localVersion=V3.0
#语言
language=zh_CN
iosReport=http://m.lstx.renren.com:8081/report/iosreport.jsp
appid=457522213
#杩囨护寮�叧
#filterOn=true
#filters=com.mop.game.gameserver.filter.DirtyWordFilter;
ipFilterOn=false
#chatTurnonReport=true
filterFlood=false
httpServer=http://x1.lstx.renren.com/
isCrossServer=false
#renrengames@gmail.com账户Goole Play公钥,格式为appid:key,appid2:key2
googlePlayPublicKey=and02501:MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAse5cnhC4fYkMsRdeBrwy3cCC9clNHvY9EvVriF8dJRjvHTunDIeS/rdb3j4CWB91Tjz05FVPa1NE5kkQT+NfDridrszOwmGelsJ9KcEDFEkVgVzXpgpkUXTnGWziwaqM24n+uaZHBWLyOzO72vJPveENOOvLdMdjFJWkMS7NRxjeCg2GI8kHeP8Zh5rzOIzK5j8IgkKFVSAB4xZHpSookaAJUoUohLp3NiDOQOH4rOS0OVjWgT20afPG61neNyGHknd0deJbSMOF4tUhXakK0BadueyUo73YCCyY6WsyzUX6izdYHyZOdmfSb9yntE7TM30xd66M4jxrr72enJIdTQIDAQAB
ucUrl=http://sdk.g.uc.cn/ss/
dlUrl=http://connect.d.cn/open/member/info/
initPlayerCardSize=1000
maxPlayerCardSize=10000
msgLogOn=false

修复方案:

在配置文件elasticsearch.yml里设置script.disable_dynamic: true

版权声明:转载请注明来源 园长@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-05-23 13:42

厂商回复:

非常谢谢关注人人网安全漏洞

最新状态:

暂无


漏洞评价:

评论

  1. 2014-05-23 13:23 | 疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)

    刷rank?

  2. 2014-05-24 15:18 | 园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)

    @疯子 刷啥Rank,只是发个demo.

  3. 2014-06-05 08:55 | Atlal ( 路人 | Rank:10 漏洞数:1 | 渗透爱好者)

    哟,又出来冒泡了。