面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

admin 2017年5月2日05:21:25评论309 views字数 224阅读0分44秒阅读模式
摘要

2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
1970-01-01: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2016-219258

漏洞标题: 面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

相关厂商: 面包旅行

漏洞作者: Mark

提交时间: 2016-06-15 01:37

公开时间: 2016-08-04 01:40

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

0人收藏


漏洞详情

披露状态:

2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
1970-01-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我是一个苦b的程序员,今晚加班到快通宵了,困得快睁不开眼了,女上司很关心,问我要不要吃宵夜。我没好气地说,宵夜就算了,能让我睡一觉就行了。女上司红着脸说了句讨厌啊,然后坐在我身边不动,好像距离我很近,搞得我很紧张,难道她发现我的程序出了bug?

详细说明:

漏洞原因:postgresql数据库未授权访问

漏洞ip:54.223.173.28

漏洞证明:

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

大量的数据表

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

但是好像没有发现敏感的的数据,然后就发现了这个,好像是数据库的日志信息?(屏幕不够大,显示的不够全)

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

就这样结束,不是我的性格(厂商可能不认可),然后搜索了一下 postgresql渗透 发现这个

http://zone.wooyun.org/content/4971 @疯狗

因为之前没搞过postgresql的渗透,没想到postgresql也有用户自定义函数,只是在我这里没有测试成功,在建立udf这一步的时候,会报这个错误

[Err] ERROR: could not load library "/var/lib/postgresql/9.3/main/cmd.so": /var/lib/postgresql/9.3/main/cmd.so: file too short 古狗也没搜索到啥合适的答案,也就不细深入研究了(主要是懒)

不过 读取任意文件,执行一些敏感函数就足以证明其危害性。。。

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

修复方案:

加认证

版权声明:转载请注明来源 Mark@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-06-20 01:40

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin