当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168246

漏洞标题:大疆某处信息泄漏导致多站被shell危及BBS站点

相关厂商:dji.com

漏洞作者: mango

提交时间:2016-01-08 06:49

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-08: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

不知道这个漏洞能送个神马礼物呢 感谢Noxxx大师傅帮助~

详细说明:

WooYun: 大疆创新某漏洞可控制服务器影响用户 这里泄露了 论坛的 key
H5Mdo7d7n675h8adj1pcq8G3jaucO7Q8u2R8h1ccbbQ2o8M8L155p8za4907SeR2

`ZDB}PL_IICNN0_@4ZV5][8.png


尝试使用各种exp进行getshell发现都不行(可能有waf),没办法,只能进行key同步并重置管理员帐号,然后进一步利用从而getshell
求助了Noxxx大大,他帮我分析了一下源码并给了我一份exp,

P@)[D%LWS)@ARZ{BVFW8U}I.png


然后我重置一个管理员账号 尝试使用同步登陆

U0~KK1@F$8A32}}2Z@OO6QO.jpg


的确登陆成。
但是随之而来一个问题,就是不管怎么打开admin.ph 和uc后台 都是会跳转到主页,并不是不存在,只是可能是设置了IP白名单之类的,这时我就翻阅管理员的信息 发现上次登陆地址是上次登录

位置 116.66.221.253 - 香港


尝试修改X-Forwarded-For 但并未成功

漏洞证明:

后来找到http://forum.dev.dji.com/ http://forum.dji.com/ 两个论坛 并且发现也会跳转,但是我伪造IP 使用116.66.221.253 就不跳转了,那我就是试试是否key在这两个论坛上也可以使用呢?
我的猜想是对的 我修改了这两个论坛的 admin账号 密码都是 AS0S21D121FFDE
并利用低版本的问题 进行了getshell

YAP(X(@S8TO6}}_N~G0XRF3.png


2LSF3CA@XK$V~P]E%P61O71.png


_PR$F1K$Q46]I7Q1SXF(~$I.png


96M%MK2S@`~6ST0$UQY]$SI.png


打开admin.php 发现的确是IP白名单

UBY@ER3DUW@7G$@0T4G)B0F.png


但是这些IP在BBS主站都不能使用 比较可惜
至于威不威胁BBS,其实是威胁的~~因为我可以随时随地更改所有人的密码

修复方案:

重新生成新的key 后台尽快升级并锁死权限 加强线上清查 检查等 因为我发现还是有.git泄漏
~~~求礼物~

版权声明:转载请注明来源 mango@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-01-11 18:10

厂商回复:

感谢提交,技术人员正在确认中。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-08 08:52 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1567 漏洞数:200 | 没有最专业的农民,只有更努力地耕耘..........)

    谢谢您的反馈,为表感谢,小礼物大疆无人机Phantom 3 Standard 1台送上。

  2. 2016-01-08 08:53 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1567 漏洞数:200 | 没有最专业的农民,只有更努力地耕耘..........)

    @mango ,然后你5折转卖给我,我最近想入手。

  3. 2016-01-08 09:03 | xp_cmdshell ( 路人 | 还没有发布任何漏洞 | 渗透测试、逆向分析、编程开发)

    然后挂上我的马甲,在深圳飞三天

  4. 2016-01-08 09:06 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1846 漏洞数:294 | 风暴网络安全空间:http://www.heysec.or...)

    @专业种田 大疆+树莓派合体=神器

  5. 2016-01-08 09:15 | DNS ( 普通白帽子 | Rank:711 漏洞数:73 | root@qisec.com)

    @HackBraid 我日 大疆+树莓派合体=伪基站

  6. 2016-01-08 09:28 | zzR 认证白帽子 ( 普通白帽子 | Rank:1394 漏洞数:123 | 收wb 1:5 无限量收 [平台担保])

    续航25分钟哈

  7. 2016-01-08 10:15 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1567 漏洞数:200 | 没有最专业的农民,只有更努力地耕耘..........)

    @HackBraid 没玩过,好想玩下。

  8. 2016-01-08 10:17 | mango ( 核心白帽子 | Rank:1868 漏洞数:275 | 出一份微不足道的"力")

    @HackBraid @zzR @xp_cmdshell @专业种田 你们真会玩 我们农村人只想拍拍景色,带带女票

  9. 2016-01-09 02:34 | mango ( 核心白帽子 | Rank:1868 漏洞数:275 | 出一份微不足道的"力")

    @xsser 修复了 也不来确认?

  10. 2016-01-11 18:12 | mango ( 核心白帽子 | Rank:1868 漏洞数:275 | 出一份微不足道的"力")

    @深圳市大疆创新科技有限公司 恩,应该早就收到漏洞了,我shell你们也删了无数遍,

  11. 2016-01-12 08:20 | 专业种田 认证白帽子 ( 核心白帽子 | Rank:1567 漏洞数:200 | 没有最专业的农民,只有更努力地耕耘..........)

    @mango 把细节告诉 我吧,哈哈

  12. 2016-01-12 11:17 | mango ( 核心白帽子 | Rank:1868 漏洞数:275 | 出一份微不足道的"力")

    @专业种田 他们偷偷修复 但是没修复好 等过段时间 我再爆他们一下菊花