漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度某系统未授权导致内网数据库服务器沦陷(linux下mysql拿shell)
相关厂商:百度
提交时间:2015-12-09 19:26
修复时间:2016-01-23 15:16
公开时间:2016-01-23 15:16
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-12-09: 细节已通知厂商并且等待厂商处理中
2015-12-10: 厂商已经确认,细节仅向厂商公开
2015-12-20: 细节向核心白帽子及相关领域专家公开
2015-12-30: 细节向普通白帽子公开
2016-01-09: 细节向实习白帽子公开
2016-01-23: 细节向公众公开
简要描述:
@sky 说我改交洞了
详细说明:
漏洞地址:http://180.149.144.247/phpmyadmin(直接可以访问)
对应是百度外卖早餐
只想说裤子真大
我对数据不感兴趣,虽然我知道这里面绝逼有干货,我只想看看能不能拿shell
开始想的是可以通过phpmyadmin导shell,测试确实也有执行into outfile函数的权限,后来仔细一看,马丹,是站库分离。
数据库在内网,既然有写文件的权限,那我就强行导udf试一试,说不定能打下内网机器来一发内网漫游呢
linux下到udf这篇文章写的比较详细:http://www.jb51.net/article/51767.htm
漏洞证明:
看看版本:
大于5.1啊,那就必须导出在lib/mysql/plugin目录下,但是默认是没有的。
那就再看看数据库路径
人品还行居然后目录,那就强势导入udf吧。
utf在sqlmap里面有,目录是:sqlmap\udf\mysql\linux
我猜测是64位的,就导入64位的udf吧。
先把udf转成16进制的,然后在phpmyadmin里面执行
显示sql语句执行成功。ps:这里一定要细心啊,我在这里就被自己坑惨了
那就开始创建执行系统命令的函数吧。
显示sql语句执行成功
ok,拿下。
开始执行系统命令吧
这是一台内网的专用数据库啊。
这妥妥的内网啊
接下来是不是就该反弹个shell然后什么提权啊,做代理啊什么的,然后内网扫一波,然而我并没有vps,好吧收工。(目测应该反弹不出来,哈哈)
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-12-10 10:53
厂商回复:
感谢对百度安全关注
最新状态:
暂无
漏洞评价:
评价
-
2015-12-09 19:33 |
玉林嘎 ( 核心白帽子 | Rank:915 漏洞数:105 )
-
2015-12-09 19:37 |
镱鍚 ( 实习白帽子 | Rank:54 漏洞数:10 | 。。!)
-
2015-12-09 19:42 |
hecate ( 普通白帽子 | Rank:719 漏洞数:107 | ®高级安全工程师 | WooYun认证√)
-
2015-12-09 19:45 |
Cheery ( 路人 | Rank:12 漏洞数:3 | 0.0)
-
2015-12-09 19:46 |
举起手来 ( 核心白帽子 | Rank:1081 漏洞数:107 | 准备好,举起手来!)
-
2015-12-09 19:51 |
心云 ( 普通白帽子 | Rank:184 漏洞数:57 | Rank:200 漏洞数:55 | Rank:300 漏洞数:70 ...)
-
2015-12-09 19:59 |
if、so ( 核心白帽子 | Rank:1054 漏洞数:95 | 梦想还是要有的,万一实现了呢?)
-
2015-12-09 20:08 |
_Thorns ( 普通白帽子 | Rank:1656 漏洞数:246 | WooYun is the Bigest gay place. 网络工...)
-
2015-12-10 01:57 |
Christina ( 路人 | Rank:4 漏洞数:2 | 初学者)
-
2015-12-10 02:06 |
神话般的孩纸 ( 路人 | Rank:23 漏洞数:8 | 转身一缕冷香远,逝雪深,笑意浅,来世你渡...)
-
2015-12-10 09:39 |
东方不败 ( 普通白帽子 | Rank:476 漏洞数:72 | 日出东方,唯我不败。)
-
2015-12-10 11:14 |
凌零1 ( 普通白帽子 | Rank:183 漏洞数:37 )
-
2016-01-09 21:28 |
Mark0smith ( 实习白帽子 | Rank:99 漏洞数:36 )