当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117253

漏洞标题:CSDN某处Getshell可内网泄露多处敏感信息(数据库SQL/用户账号/SSL证书)

相关厂商:CSDN开发者社区

漏洞作者: Wulala

提交时间:2015-05-31 09:10

修复时间:2015-06-05 09:12

公开时间:2015-06-05 09:12

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-06-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

CSDN 阿里云主机某系统为授权访问,导致可以被入侵.获取大量敏感信息.

详细说明:

1. Jenkins管理系统
http://42.121.112.222:8080/
2. Jenkins执行任意命令

1.png



周末了,还和我一样苦逼的干活的哥们...

2.png


3. 反弹shell

3.png


4. 信息收集(看了一下,有数据库SQL,用户账户,SSL证书...)

4.png


说明:还好只有用户账户里面没有密码

9.png


5. 阿里云端口限制比较严格,用443做了一个反向代理 简单扫了一下
http://10.200.7.147/
http://newalitest.csdn.net/ (这个只能内网访问)
http://10.200.7.154/
...
6. 将信息收集的结果验证一下,可以登录

5.png


7. 乾坤大挪移
我移..

8.png


我再移..

6.png


7.png


可以在 http://www.csto.com/ 登录

漏洞证明:

如上

修复方案:

1. 管理不要对外访问

版权声明:转载请注明来源 Wulala@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-05 09:12

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-06-01 16:36 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    我只能说这个标题不是我写的,这个系统应该属于CSDN的阿里云测试环境.不过泄露的信息确实属实.

  2. 2015-06-05 10:24 | 321 ( 路人 | 还没有发布任何漏洞 | 321)

    @Wulala 洞主,3、反弹shell那个图片,显示信息:"connect to 192.168.8.25 from (UNKNOWN) [42.121.112.222] 38090",没理解这个地方,一个外网IP怎么主动连入一个内网IP?内详细描述下这个反弹过程么?感谢。

  3. 2015-06-05 10:43 | 321 ( 路人 | 还没有发布任何漏洞 | 321)

    @Wulala 明白了,应该是NAT或端口映射,叨扰了。

  4. 2015-06-05 12:35 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    @321 是的

  5. 2015-06-05 12:37 | Wulala ( 普通白帽子 | Rank:223 漏洞数:24 | ^..^ ^..^ ^↓^ ^..^ ^..^)

    @CSDN开发者社区 默默的修复, 静悄悄的忽略.