当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-073931

漏洞标题:阿里内网某服务器重要信息泄露APR数据库沦陷

相关厂商:阿里巴巴

漏洞作者: papaver

提交时间:2014-08-26 18:57

修复时间:2014-10-10 18:58

公开时间:2014-10-10 18:58

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-08-26: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经确认,细节仅向厂商公开
2014-09-06: 细节向核心白帽子及相关领域专家公开
2014-09-16: 细节向普通白帽子公开
2014-09-26: 细节向实习白帽子公开
2014-10-10: 细节向公众公开

简要描述:

本来想继续再看下,不过涉及到一些数据,时间久了就说不清楚了,再者,之前有先例,握手里的东西时间久了就被别人提了,哈哈。

详细说明:

http://42.120.***.** 服务器,开了phpmyadmin,py目录可遍历,于是乎,,

1.jpg


遍历下目录,发现一些sqlite的数据库,

2.png


其实这都是小事,因为到这里没什么实际的东西,不过,我们有phpmyadmin,试试空密码,虽然知道是空密码,可是,进不去啊,再翻翻,有些pyc,
pyc是什么东西捏,python文件编译后的东东,于是乎,你想到了反编译没?
很简单的,下个反编译的工具,
反编译下pyc,应该能找到一个账号密码什么的,结果如下:

3.png

漏洞证明:

于是乎,就进了phpmyadmin了,

2.jpg


http://42.120.***.**/apr/index.php?url=msg_detail&id=3611634 这个链接会直接跳到统一认证那里,应该属于内网的范畴了,
很明显,这个账号权限比较低,有什么方法可以拿shell嘛?
拿到的话就是直接内网了??!!
http://42.120.***.**/py/top/api/__init__.py
真的有一个地址啊,

3.jpg

修复方案:

你们更专业的,不献丑了

版权声明:转载请注明来源 papaver@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-08-27 13:48

厂商回复:

亲,感谢您的关注和支持,该漏洞我们正在修复!

最新状态:

暂无


漏洞评价:

评论

  1. 2014-08-26 20:31 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    阿里云用户而已吧 呵呵@疯狗 @浩天

  2. 2014-08-27 09:08 | papaver ( 普通白帽子 | Rank:197 漏洞数:35 | 95后,高一学生一枚... 萌萌哒..)

    阿里的进度这么慢,这种问题应该分分钟就搞定的把。

  3. 2014-08-29 17:18 | Finger 认证白帽子 ( 普通白帽子 | Rank:777 漏洞数:95 | 最近有人冒充该账号行骗,任何自称Finger并...)

    @xsser APR是支付宝KungFu(空付)技术的一部份,应该不是阿里云用户的

  4. 2014-08-29 17:58 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @Finger 所噶

  5. 2014-10-10 19:35 | 卡卡 ( 普通白帽子 | Rank:447 漏洞数:52 | <script>alert('安全团队长期招人')</scrip...)

    用户名是only_guest,不要问我为什么知道~

  6. 2014-10-11 00:52 | 小胖胖要减肥 认证白帽子 ( 普通白帽子 | Rank:686 漏洞数:101 )

    盼盼好厉害 能带我飞么

  7. 2014-10-11 09:31 | papaver ( 普通白帽子 | Rank:197 漏洞数:35 | 95后,高一学生一枚... 萌萌哒..)

    @小胖胖要减肥 你敢不这样么????? 王胖子