漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0141186
漏洞标题:微金移动金融服务配置不当可shell
相关厂商:北京微金汇通科技有限公司
漏洞作者: j1ang_y0u
提交时间:2015-09-15 08:32
修复时间:2015-10-30 08:34
公开时间:2015-10-30 08:34
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
码字辛苦,给高rank呗
详细说明:
扫了一下,发现服务器开了6379端口,redis默认端口哈
redis默认配置是未授权访问,遇到很大一部分redis服务器都是可以未授权访问
redis要getshell需要三个条件
前面两个条件都有了,最后一个条件是最难搞的,要么靠猜,靠报错各种漏洞,要么靠人品,要么就是做个有心人,说不定有所发现哈
linux,apache,主要是xampp,看着就像和wamp类似的一键搭建php环境的。
然后就百度一下,找到这个文章
看到么,默认路径是/opt/lampp/htdocs,额,好吧,rp不错,这就对了。。。
Redis写shell乌云上也有案例无需细讲
马地址
密码sec007
redis生成的马有点大,可能连接会慢点,又传了一个
密码sec007
多个站点沦陷了
随手一翻,数据库密码
数据库连接,可跨库,大量数据库沦陷
帮你扫了一下,在根目录还发现两个马(2011.php和paybill.php),可能是用注入漏洞进后台或弱口令进后台,因为看了一下不是redis生成的马,而且3月19日那时候redis getshell国内还没火吧。
漏洞证明:
修复方案:
我的3个马sec.php , ttt.php , b374k.php外加早些2个2011.php, paybill.php删除了吧。
更改mysql密码吧,这边暴露了,各种管理员弱口令也得更改了
Reids放内网吧,或者配置授权访问
最低权限原则,别跨目录,跨库了
对网站再进行深层马的查杀吧,对系统进行木马查杀,看是否被中了rookit等
版权声明:转载请注明来源 j1ang_y0u@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝