当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0141186

漏洞标题:微金移动金融服务配置不当可shell

相关厂商:北京微金汇通科技有限公司

漏洞作者: j1ang_y0u

提交时间:2015-09-15 08:32

修复时间:2015-10-30 08:34

公开时间:2015-10-30 08:34

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

码字辛苦,给高rank呗

详细说明:

扫了一下,发现服务器开了6379端口,redis默认端口哈
redis默认配置是未授权访问,遇到很大一部分redis服务器都是可以未授权访问
redis要getshell需要三个条件

1.Redis未授权或者弱口令访问
2.网站开启web服务
3.知道web的路径


前面两个条件都有了,最后一个条件是最难搞的,要么靠猜,靠报错各种漏洞,要么靠人品,要么就是做个有心人,说不定有所发现哈

image001.png


linux,apache,主要是xampp,看着就像和wamp类似的一键搭建php环境的。
然后就百度一下,找到这个文章

http://zzjnet.blog.51cto.com/323001/318778


image003.png


看到么,默认路径是/opt/lampp/htdocs,额,好吧,rp不错,这就对了。。。
Redis写shell乌云上也有案例无需细讲

image005.png


马地址

https://42.121.52.97/sec.php

密码sec007
redis生成的马有点大,可能连接会慢点,又传了一个

https://42.121.52.97/ttt.php

密码sec007
多个站点沦陷了

image007.png


随手一翻,数据库密码

image009.png


数据库连接,可跨库,大量数据库沦陷

11.png


帮你扫了一下,在根目录还发现两个马(2011.php和paybill.php),可能是用注入漏洞进后台或弱口令进后台,因为看了一下不是redis生成的马,而且3月19日那时候redis getshell国内还没火吧。

漏洞证明:

大量数据库暴露,多个站点沦陷,找其中一个实验一下。。
站点

https://42.121.52.97/vgoldpay_sharing/


从sharing数据库中扒一个帐号密码就可登录

a.png

修复方案:

我的3个马sec.php , ttt.php , b374k.php外加早些2个2011.php, paybill.php删除了吧。
更改mysql密码吧,这边暴露了,各种管理员弱口令也得更改了
Reids放内网吧,或者配置授权访问
最低权限原则,别跨目录,跨库了
对网站再进行深层马的查杀吧,对系统进行木马查杀,看是否被中了rookit等

版权声明:转载请注明来源 j1ang_y0u@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论