当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098716

漏洞标题:7天连锁酒店某系统配置不当导致整站可getshell

相关厂商:7天连锁酒店

漏洞作者: light

提交时间:2015-02-28 11:43

修复时间:2015-04-14 11:44

公开时间:2015-04-14 11:44

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:19

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-28: 细节已通知厂商并且等待厂商处理中
2015-02-28: 厂商已经确认,细节仅向厂商公开
2015-03-10: 细节向核心白帽子及相关领域专家公开
2015-03-20: 细节向普通白帽子公开
2015-03-30: 细节向实习白帽子公开
2015-04-14: 细节向公众公开

简要描述:

7天连锁酒店某系统配置不当导致整站getshell

详细说明:

http://rentcar.7daysinn.cn:3668
直接访问跳转到一个财务平台
由于服务器开启了PUT、MOVE、DELETE等方法,导致可以向服务器任意写入文件或删除服务器上的文件。

漏洞证明:

直接访问会跳转到这个平台

7day1.png


测试中发现http://rentcar.7daysinn.cn:3668这个站点开启了一大堆请求方法,我们试试PUT

7day2.png


顺利写入

7day3.png


好,接下来来点猥琐的。写入一句话(PUT文本文件后MOVE成脚本格式,结合iis解析漏洞)

7day4.png


上菜刀试试

7day5.png


各种数据库密码赤裸裸的躺在面前

7day6.png


继续下去的话可能“最新开房数据”就可以更新了。友情测试,止于此。

修复方案:

禁用各类没用又危险的请求方法。

版权声明:转载请注明来源 light@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-02-28 12:24

厂商回复:

非常感谢,一个小小的配置错误,影响却不小,祝所有支持我们安全的白帽子@light在新的一年里学业进步,工作顺利,家庭幸福,羊年大发!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-28 12:02 | PgHook ( 普通白帽子 | Rank:964 漏洞数:115 | ...........................................)

    哎呀妈呀!!种田哥

  2. 2015-02-28 13:24 | light ( 普通白帽子 | Rank:261 漏洞数:48 | 精华漏洞数:36 | WooYun认证√ 艺术系教授 ...)

    @7天连锁酒店 原来你们周六也上班啊,哈哈 辛苦啦

  3. 2015-02-28 13:33 | 7天连锁酒店(乌云厂商)

    @light 安全问题周末也会处理,谢谢支持。

  4. 2015-04-26 21:49 | Soulmk ( 路人 | Rank:6 漏洞数:2 | 我是来学习滴~~)

    嗯,好好学习啦