经传多盈个股诊断平台利用redis渗透案例

漏洞概要

缺陷编号:WooYun-2015-0105096

漏洞标题:经传多盈个股诊断平台利用redis渗透案例

相关厂商:n8n8.cn

漏洞作者:路人甲

提交时间:2015-03-31 23:06

公开时间:2015-05-15 23:08

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:13

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2015-03-31: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

redis不设防、不改默认端口危害也是蛮大的

详细说明:

1.使用nmap发现敏感端口6379

2.尝试ping reids,发现无需认证

然后看到之前的例子http://**.**.**.**/bugs/wooyun-2015-0101465,决定搞起,虽然是曾经玩过的CentOS,但是一开始set的时候,并无法确定有php解析的web目录,遂祭出AWVS。(可以看到内存用得不少)3.使用AWVS扫描发现漏洞所在

4.使用AWVS寻找root的crontab、nginx配置等感兴趣的内容(可以从根目录找起),后面发现nginx配置在/etc/nginx/vhost/目录下遍历后发现/etc/nginx/vhost/memadmin.conf有php解析

5.找到web目录redis渗透尝试开始[root@ ~]# redis-cli -h **.**.**.**redis **.**.**.**:6379> config set dir /opt/memadminredis **.**.**.**:6379> config set dbfilename p.phpredis **.**.**.**:6379> set t "<?php phpinfo(); ?>"redis **.**.**.**:6379> SAVE6.本地增加hosts,访问刚写的p.php

可以看到报错了,

7.收手,查看redis配置并将参数还原本人猜想是php文件内容太多导致识别不到,由于是别人的生产环境,这里也不好flushall了再重复上面的流程,所以决定将参数还原。假定非生产环境,那么就先flushall,然后继续测试了。

漏洞证明:

1.redis信息

2.使用redis写入的php访问效果图

3.服务器上敏感信息

修复方案:

1.建议redis不使用默认端口,加上密码认证并在防火墙进行限制,控制好web目录的读写权限(redis使用普通用户启动);2.过滤用户输入/ 和 /css/ 目录都有可以遍历服务器的地方

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)

评价