缺陷编号: WooYun-2016-219258
漏洞标题: 面包旅行某数据库未授权访问漏洞导致的任意文件读取和命令执行
相关厂商: 面包旅行
漏洞作者: Mark
提交时间: 2016-06-15 01:37
公开时间: 2016-08-04 01:40
漏洞类型: 设计缺陷/逻辑错误
危害等级: 高
自评Rank: 15
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 无
漏洞详情
披露状态:
2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
1970-01-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
我是一个苦b的程序员,今晚加班到快通宵了,困得快睁不开眼了,女上司很关心,问我要不要吃宵夜。我没好气地说,宵夜就算了,能让我睡一觉就行了。女上司红着脸说了句讨厌啊,然后坐在我身边不动,好像距离我很近,搞得我很紧张,难道她发现我的程序出了bug?
详细说明:
漏洞原因:postgresql数据库未授权访问
漏洞ip:54.223.173.28
漏洞证明:
大量的数据表
但是好像没有发现敏感的的数据,然后就发现了这个,好像是数据库的日志信息?(屏幕不够大,显示的不够全)
就这样结束,不是我的性格(厂商可能不认可),然后搜索了一下 postgresql渗透 发现这个
http://zone.wooyun.org/content/4971 @疯狗
因为之前没搞过postgresql的渗透,没想到postgresql也有用户自定义函数,只是在我这里没有测试成功,在建立udf这一步的时候,会报这个错误
[Err] ERROR: could not load library "/var/lib/postgresql/9.3/main/cmd.so": /var/lib/postgresql/9.3/main/cmd.so: file too short 古狗也没搜索到啥合适的答案,也就不细深入研究了(主要是懒)
不过 读取任意文件,执行一些敏感函数就足以证明其危害性。。。
修复方案:
加认证
版权声明:转载请注明来源 Mark@乌云
0day
文章评论