漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-098716
漏洞标题:7天连锁酒店某系统配置不当导致整站可getshell
相关厂商:7天连锁酒店
漏洞作者: light
提交时间:2015-02-28 11:43
修复时间:2015-04-14 11:44
公开时间:2015-04-14 11:44
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:19
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-02-28: 细节已通知厂商并且等待厂商处理中
2015-02-28: 厂商已经确认,细节仅向厂商公开
2015-03-10: 细节向核心白帽子及相关领域专家公开
2015-03-20: 细节向普通白帽子公开
2015-03-30: 细节向实习白帽子公开
2015-04-14: 细节向公众公开
简要描述:
7天连锁酒店某系统配置不当导致整站getshell
详细说明:
http://rentcar.7daysinn.cn:3668
直接访问跳转到一个财务平台
由于服务器开启了PUT、MOVE、DELETE等方法,导致可以向服务器任意写入文件或删除服务器上的文件。
漏洞证明:
直接访问会跳转到这个平台
测试中发现http://rentcar.7daysinn.cn:3668这个站点开启了一大堆请求方法,我们试试PUT
顺利写入
好,接下来来点猥琐的。写入一句话(PUT文本文件后MOVE成脚本格式,结合iis解析漏洞)
上菜刀试试
各种数据库密码赤裸裸的躺在面前
继续下去的话可能“最新开房数据”就可以更新了。友情测试,止于此。
修复方案:
禁用各类没用又危险的请求方法。
版权声明:转载请注明来源 light@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-02-28 12:24
厂商回复:
非常感谢,一个小小的配置错误,影响却不小,祝所有支持我们安全的白帽子@light在新的一年里学业进步,工作顺利,家庭幸福,羊年大发!
最新状态:
暂无