首页 > 安全 > 网络安全 >

阿里云某漏洞或可导致进入内网

2015-04-27

阿里云某漏洞或者导致进入内网详细说明:http: 42 156 166 30 cdn index php由于服务器配置 代码无法解析 直接下载

阿里云某漏洞或者导致进入内网

http://42.156.166.30/cdn/index.php

由于服务器配置 代码无法解析 直接下载

define("ROOT", dirname(__FILE__) . "/");
date_default_timezone_set('Asia/Chongqing');

ini_set('session.save_handler', 'User');
require('lib/session.lib.php');
$session = new SessionHandler();
$session->setDbDetails('kunlun146076.cm4', 'tb_cdn', 'ttj1tds2', 'taobao_cdn');

$session->setDbTable('cdn_session');
session_set_save_handler(array($session, 'open'),
                        array($session, 'close'),
                        array($session, 'read'),
                        array($session, 'write'),
                        array($session, 'destroy'),
                        array($session, 'gc'));


require('lib/Buc.Lib.php');

$ark_info = $_SESSION['data'];
$ark_info['WorkId'] = $ark_info['empId'];


if(preg_match('/^\/proxyApi/', $_SERVER['REQUEST_URI'])){
    $url = preg_replace('/^\/proxyApi/', '', $_SERVER['REQUEST_URI']);
    // $url = "http:/
*****.195*****
:9999{$url}";
$url = "http://v125005080.bja:9999{$url}";

$curl = curl_init();


泄露内网数据库配置

通过层层include 下载到部分代码 并确认是阿里云昆仑镜监控平台的代码

Snip20150312_144.png


Snip20150312_145.png


Snip20150312_146.png


Snip20150312_147.png



cdn监控报告库还有内部api泄露

我们回到上面

if(preg_match('/^\/proxyApi/', $_SERVER['REQUEST_URI'])){
    $url = preg_replace('/^\/proxyApi/', '', $_SERVER['REQUEST_URI']);
    // $url = "http://
*****195.*****
:9999{$url}";
$url = "http://v125005080.bja:9999{$url}";


这这一段明显是个http代理

但是注释的ip已经不可访问 url是内网host

由于9999数据非常见端口 收集全国的ip地址 使用zmap进行扫描匹配

最终找到下面几个ip

42.96.128.7

42.96.128.240

42.96.128.220

42.96.128.141

42.96.128.111

以第一个为例

http://42.96.128.7:9999/

Snip20150312_148.png



应该就是这个代理服务器 但是由于不知道参数无法代理成功

爆破或者下载更多源码可能会有收获

解决方案:

加强过滤

相关文章
最新文章
热点推荐