漏洞概要
关注数(24)
关注此漏洞
漏洞标题:来伊份主站memcache未授权访问可探测内网(附测试脚本)
漏洞作者: 镱鍚
提交时间:2016-03-10 17:35
修复时间:2016-04-25 10:04
公开时间:2016-04-25 10:04
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-03-10: 细节已通知厂商并且等待厂商处理中
2016-03-11: 厂商已经确认,细节仅向厂商公开
2016-03-21: 细节向核心白帽子及相关领域专家公开
2016-03-31: 细节向普通白帽子公开
2016-04-10: 细节向实习白帽子公开
2016-04-25: 细节向公众公开
简要描述:
看来伊份这么多洞上首页,我也来一份!^_^
详细说明:
URL:
来一份主站,memcache管理后台
admin admin 成功登陆
这里可以添加内网IP,从而探测内网主机存活状态
经过前人思路指点,加上抓包流量分析,点击开始管理,抓包
在经过url解码,即可找出规律。
这里利用10.3.2.X这个网段来测试,shell脚本不会,就自己写了个php的,将所有的c段添加到管理,成功
最后就简单了,遍历num参数爆破,成功探测到一台主机
相信你们内网不止这一台memcache服务器,这里证明即可,就难得去一一探测了。危害你们更懂。。
利用脚本
写的太菜,大牛勿喷。。
漏洞证明:
URL:
来一份主站,memcache管理后台
admin admin 成功登陆
这里可以添加内网IP,从而探测内网主机存活状态
经过前人思路指点,加上抓包流量分析,点击开始管理,抓包
在经过url解码,即可找出规律。
这里利用10.3.2.X这个网段来测试,shell脚本不会,就自己写了个php的,将所有的c段添加到管理,成功
最后就简单了,遍历num参数爆破,成功探测到一台主机
相信你们内网不止这一台memcache服务器,这里证明即可,就难得去一一探测了。危害你们更懂。。
利用脚本
写的太菜,大牛勿喷。。
修复方案:
版权声明:转载请注明来源 镱鍚@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2016-03-11 10:04
厂商回复:
谢谢大家的支持,我们尽快修复,非常感谢!
最新状态:
暂无
漏洞评价:
评价
-
2016-03-10 17:36 |
爱上平顶山 ( 核心白帽子 | Rank:3099 漏洞数:616 | [不戴帽子]异乡过客.曾就职于天朝某机构.IT...)
-
2016-03-10 17:38 |
牛 小 帅 ( 普通白帽子 | Rank:1523 漏洞数:366 | 1.乌云最帅的男人 ...)
-
2016-03-10 17:48 |
镱鍚 ( 普通白帽子 | Rank:235 漏洞数:32 | 。。!)
-
2016-03-10 17:57 |
he1renyagao ( 普通白帽子 | Rank:235 漏洞数:31 | 是金子总会发光,在还未发光之前,先磨磨)
来学学 memcache 怎么探测内网,之前遇到过,只是一些信息泄露。
-
2016-03-10 18:05 |
sauce ( 普通白帽子 | Rank:214 漏洞数:35 | test)
-
2016-03-10 18:09 |
小川 ( 核心白帽子 | Rank:1587 漏洞数:237 | 一个致力要将乌云变成搞笑论坛的男人)
-
2016-03-10 18:20 |
Taro ( 普通白帽子 | Rank:329 漏洞数:80 | 走向最远的方向,哪怕前路迷茫;抱着最大的...)
-
2016-03-10 18:24 |
镱鍚 ( 普通白帽子 | Rank:235 漏洞数:32 | 。。!)
@he1renyagao 其实就是信息泄露,标题党罢了
-
2016-03-10 18:30 |
ShAdow丶 ( 普通白帽子 | Rank:119 漏洞数:18 )
-
2016-03-10 19:27 |
_Thorns ( 普通白帽子 | Rank:1712 漏洞数:261 )
-
2016-03-10 19:37 |
镱鍚 ( 普通白帽子 | Rank:235 漏洞数:32 | 。。!)
@_Thorns 大牛见笑了,并不能探测内网,只能判断下内网memcache服务器的存活状态罢了
-
2016-03-10 21:26 |
Dleo ( 普通白帽子 | Rank:184 漏洞数:46 | talent)