美团网命令执行

admin 2017年4月18日06:33:23评论365 views字数 188阅读0分37秒阅读模式
摘要

2016-04-18: 细节已通知厂商并且等待厂商处理中
2016-04-21: 厂商已经确认,细节仅向厂商公开
2016-05-01: 细节向核心白帽子及相关领域专家公开
2016-05-11: 细节向普通白帽子公开
2016-05-21: 细节向实习白帽子公开
2016-06-05: 细节向公众公开

漏洞概要 关注数(29) 关注此漏洞

缺陷编号: WooYun-2016-197818

漏洞标题: 美团网命令执行

相关厂商: 美团网

漏洞作者: 大亮

提交时间: 2016-04-18 17:57

公开时间: 2016-06-05 10:40

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 配置不当

8人收藏


漏洞详情

披露状态:

2016-04-18: 细节已通知厂商并且等待厂商处理中
2016-04-21: 厂商已经确认,细节仅向厂商公开
2016-05-01: 细节向核心白帽子及相关领域专家公开
2016-05-11: 细节向普通白帽子公开
2016-05-21: 细节向实习白帽子公开
2016-06-05: 细节向公众公开

简要描述:

跟几个朋友去撸串。
一哥们喝点酒想调戏以下女服务员。
“来来来,妹子,你家这羊肉串怎么不新鲜哪?”
“怎么可能?今天早上刚杀的猪”

详细说明:

话说万水千山总是情,多给几rank行不行?

对美团子域名进行扫描,发现很多是103.37.152.x段的

美团网命令执行

逐渐排查,发现zabbix系统,似乎是新搭建的系统

http://103.37.152.57/

美团网命令执行

zabbix 弱口令 admin/zabbix,登录进去了

三快科技公司,美团编个马甲我就不认识你了吗

美团网命令执行

查看ip,是10.xxx网段。

美团网命令执行

先ping下外网,看能否联通,百度可以ping通,应该可以反弹shell了

美团网命令执行

么有vps

危害参考: WooYun: sohu的zabbix,可导致内网渗透

然后ping 内网,通过zabbix系统的一些信息,可知道,内网应该有很多机子

美团网命令执行

随便找台主机ping下测试,可连通,便于连接shell内网攻击

美团网命令执行

查看passwd文件

美团网命令执行

探测内网web应用

美团网命令执行

漏洞证明:

见详细说明

修复方案:

运维小伙伴应该懂

版权声明:转载请注明来源 大亮@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-04-21 10:31

厂商回复:

感谢您对美团安全的关注

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-18 18:11 | 小川 美团网命令执行 ( 核心白帽子 | Rank:1627 漏洞数:242 | 一个致力要将乌云变成搞笑论坛的男人)

    1

    哦?

  2. 2016-04-18 18:17 | 大亮 ( 普通白帽子 | Rank:386 漏洞数:73 | 小段子手)

    1

    @小川 好久没提交漏洞了,不过这个漏洞标题写的有点大了,叫审核改下但没改

  3. 2016-04-18 20:14 | sqlfeng ( 普通白帽子 | Rank:721 漏洞数:86 | 江山父老能容我,不使人间造孽钱)

    0

    杀进内网,冲啊

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin