CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

2016年11月2日 3227点热度 0人点赞 0条评论

缺陷编号: WooYun-2016-219258

漏洞标题: 面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行

相关厂商: 面包旅行

漏洞作者: Mark

提交时间: 2016-06-15 01:37

公开时间: 2016-08-04 01:40

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

0人收藏 收藏

分享漏洞:

0

漏洞详情

披露状态:

2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
1970-01-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我是一个苦b的程序员,今晚加班到快通宵了,困得快睁不开眼了,女上司很关心,问我要不要吃宵夜。我没好气地说,宵夜就算了,能让我睡一觉就行了。女上司红着脸说了句讨厌啊,然后坐在我身边不动,好像距离我很近,搞得我很紧张,难道她发现我的程序出了bug?

详细说明:

漏洞原因:postgresql数据库未授权访问

漏洞ip:54.223.173.28

漏洞证明:

1.png

11.png

2.png

大量的数据表

33.png

但是好像没有发现敏感的的数据,然后就发现了这个,好像是数据库的日志信息?(屏幕不够大,显示的不够全)

3.png

就这样结束,不是我的性格(厂商可能不认可),然后搜索了一下 postgresql渗透 发现这个

http://zone.wooyun.org/content/4971 @疯狗

因为之前没搞过postgresql的渗透,没想到postgresql也有用户自定义函数,只是在我这里没有测试成功,在建立udf这一步的时候,会报这个错误

[Err] ERROR: could not load library "/var/lib/postgresql/9.3/main/cmd.so": /var/lib/postgresql/9.3/main/cmd.so: file too short 古狗也没搜索到啥合适的答案,也就不细深入研究了(主要是懒)

不过 读取任意文件,执行一些敏感函数就足以证明其危害性。。。

4.png

文件读取.png

5.png

修复方案:

加认证

版权声明:转载请注明来源 Mark@乌云

0day

标签: 暂无
最后更新:2016年11月2日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me