面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

  • 内容
  • 相关

漏洞详情

披露状态:

 

2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
1970-01-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我是一个苦b的程序员,今晚加班到快通宵了,困得快睁不开眼了,女上司很关心,问我要不要吃宵夜。我没好气地说,宵夜就算了,能让我睡一觉就行了。女上司红着脸说了句讨厌啊,然后坐在我身边不动,好像距离我很近,搞得我很紧张,难道她发现我的程序出了bug?

详细说明:

漏洞原因:postgresql数据库未授权访问

漏洞ip:54.223.173.28

漏洞证明:

 

1.png



11.png



2.png



大量的数据表

33.png



但是好像没有发现敏感的的数据,然后就发现了这个,好像是数据库的日志信息?(屏幕不够大,显示的不够全)

3.png



就这样结束,不是我的性格(厂商可能不认可),然后搜索了一下 postgresql渗透 发现这个

http://zone.wooyun.org/content/4971 @疯狗

因为之前没搞过postgresql的渗透,没想到postgresql也有用户自定义函数,只是在我这里没有测试成功,在建立udf这一步的时候,会报这个错误

[Err] ERROR: could not load library "/var/lib/postgresql/9.3/main/cmd.so": /var/lib/postgresql/9.3/main/cmd.so: file too short 古狗也没搜索到啥合适的答案,也就不细深入研究了(主要是懒)

不过 读取任意文件,执行一些敏感函数就足以证明其危害性。。。

4.png



文件读取.png



5.png





修复方案:

加认证

版权声明:转载请注明来源 Mark@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-06-20 01:40

厂商回复:

 

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


本文标签:

版权声明:若无特殊注明,本文皆为《安三》原创,转载请保留文章出处。『鹦鹉搜索』

百度收录:百度已收录『查看详情』

本文链接:面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行 - https://www.15qq.cn/wooyun/166.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

未显示?请点击刷新

允许邮件通知

评论

1条评论
  1. avatar

    深圳APP开发 Lv.4 Chrome 63.0.3239.132 Chrome 63.0.3239.132 Windows 7 x64 Edition Windows 7 x64 Edition 回复

    往事逃逸被相似和

    广东省深圳市 电信