漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0115459
漏洞标题:饿了么某系统访问限制不严造成信息泄露
相关厂商:饿了么
漏洞作者: if、so
提交时间:2015-05-22 09:30
修复时间:2015-07-06 16:20
公开时间:2015-07-06 16:20
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:10
漏洞状态:厂商已经修复
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-22: 细节已通知厂商并且等待厂商处理中
2015-05-22: 厂商已经确认,细节仅向厂商公开
2015-06-01: 细节向核心白帽子及相关领域专家公开
2015-06-11: 细节向普通白帽子公开
2015-06-21: 细节向实习白帽子公开
2015-07-06: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
最近有点烦,饿了么某系统访问限制不严造成信息泄露。
详细说明:
找个不被人注意的地方下手搞搞几率比较大,于是盯上了elenet.me这个二级域名
挖掘到一个wiki.elenet.me的分站,采用了mediawiki的系统,配置不当,未限制注册,导致任意查看内部敏感信息
生产环境路由器交换机配置
#
user-interface con 0
authentication-mode password
set authentication password cipher %$%$8k<l~0EBN7@|x|'*Atf4,H~6UD0T@([LOJ3{5s0IgRFH*NE@%$%$
user-interface vty 0 4
authentication-mode password
user privilege level 15
set authentication password cipher %$%$i-*m9@*Dl4wX@1QY;n}Gy'{rP)j]H=jxq5JGbTKD}vaX)-$|%$%$
idle-timeout 5 0
user-interface vty 16 20
#
return
<bj-737-i>
这密码貌似可以破解啊
2. 在你的mac上执行一下命令建立通道:
sudo ssh -L <your ip address>:443:192.168.1.206:443 -i .ssh/key/tingzhou.pem tingzhou@pg-misc-0
sudo ssh -L <your ip address>:5900:192.168.1.206:5900 -i .ssh/key/tingzhou.pem tingzhou@pg-misc-0
3. 使用一台linux/windows电脑,浏览器上访问"https://<your ip address>"。访问远程管理界面。登入用户名密码为
*****R8DtN*****
应该是台出口设备的密码
星光至M5互联光纤主备切换操作步骤
1.登录至星光机房内网交换XG-105-INT-core (10.0.11.1)account:admin pwd:el****e
2.输入system进行系统视图;
3.输入 interface XGigabitEthernet 2/1/1进入主用接口,输入shutdown关闭接口;
4.输入interface XGigabitEthernet 2/1/2进入备用接口,输入undo shutdown 打开接口;
5.输入quit退出。
太敏感了
漏洞证明:
查看内部敏感信息
线上服务环境[edit]
生产环境redis的server数据库分配现状
线上Redis的标准配置
机房Redis实例汇总
M5机房Zeus-Server-分配-以及相应的mysql-redis-server
生成环境及测试环境端口分配
网站各接口监控
星光至M5互联光纤主备切换操作步骤
Cdn域名及服务商
设备、IP、网络环境[edit]
机房网络拓扑图
M5机房资产表
星光机房资产表 - - - 星光机房资产表2
上海机房资产表
常用联系方式 - - - 机房备件信息
M5机房公网IP分配列表 - - - 公网IP使用登记表
M5机房服务器内网IP列表
星光机房IP分配列表
F5上5大业务模块的公网内网ip
M5机房远程管理相关
生产环境路由器交换机配置
上海机房外网IP
小机房资产 - 办公室内机房
腾讯云资产-上海区域
项目相关[edit]
Napos资源-域名/主机/端口/CDN
Web业务资源
系统软件参数[edit]
软件编译参数
关于内核参数tcp tw recycle和tcp timestamps的工作于NAT模式下的问题说明
Zabbix-agent的安装
Centos bonding的配置
Dell omsa 工具安装和zabbix调用监控Dell相关硬件信息
数据库相关[edit]
MySQL和Redis备份策略
饿了么各业务数据库整理
宝存卡驱动安装及系统参数调优
M5单点服务及备份策略
MHA(eos、eus-ers)
周边相关服务[edit]
向世纪互联机房报障模板
新服务器标准化配置
机房的快递收发
系统维护日志
主机域名添加与更改
本地apt和yum源
SOP:外网服务上线流程
Ranger项目操作流程
M5机房公网IP分配列表
公网IP分配情况[edit]
序列号 ip 机器
*****8 p-ser*****
*****9 p-ser*****
*****0 p-ser*****
*****.71 p-*****
*****.72 p-*****
*****.73 p-*****
*****.74 p-*****
*****.75 p-*****
*****.76 p-*****
*****3.77 p*****
*****3.78 p*****
*****3.79 p*****
*****3.80 p*****
*****3.81 p*****
*****3.82 p*****
*****83 p-po*****
*****3.84 p*****
*****85 p-se*****
*****3.86 p*****
*****87 p-lo*****
*****.93.8*****
*****3.90 p*****
*****3.91 p*****
*****.93.9*****
*****.93.9*****
*****.93.9*****
*****.93.9*****
*****.93.9*****
*****3.97 p*****
***** monitor*****
*****100 防*****
*****102 p-l*****
*****103 p-l*****
*****3.120 *****
*****3.121 *****
*****3.122 *****
*****3.123 *****
*****3.88 p*****
*****3.124 *****
*****51.9*****
*****-20*****
**********
*****51.9*****
F5 web业务
生产环境路由器交换机配置
#
user-interface con 0
authentication-mode password
set authentication password cipher
*****tf4,H~6UD0T@([L*****
user-interface vty 0 4
authentication-mode password
user privilege level 15
set authentication password cipher
*****9;{rP)j]H=jxq5J*****
idle-timeout 5 0
user-interface vty 16 20
#
return
<bj-737-i>
这密码貌似可以破解啊
*****上执行一下*****
*****68.1.206:443 -i .ssh/key*****
*****8.1.206:5900 -i .ssh/key/*****
3. 使用一台linux/windows电脑,浏览器上访问"https://<your ip address>"。访问远程管理界面。登入用户名密码为r
*****8DtNy*****
</code>
应该是台出口设备的密码
星光至M5互联光纤主备切换操作步骤
1.登录至星光机房内网交换XG-105-INT-core (10.0.11.1)account:admin pwd:el****e
2.输入system进行系统视图;
3.输入 interface XGigabitEthernet 2/1/1进入主用接口,输入shutdown关闭接口;
4.输入interface XGigabitEthernet 2/1/2进入备用接口,输入undo shutdown 打开接口;
5.输入quit退出。
太敏感了
修复方案:
版权声明:转载请注明来源 if、so@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-05-22 16:18
厂商回复:
经过确认问题确实存在,已经整改中,感谢你对饿了么安全的关注
最新状态:
2015-05-25:问题已整改,谢谢你的关注。
2015-05-25:问题已整改,谢谢你们的关注。