[公开漏洞]人人网某游戏服务器代码执行漏洞

    来源:WooYun 浏览:507次 时间:2014-07-09
人人网某游戏服务器代码执行漏洞 相关厂商: 人人网 漏洞作者:园长 提交时间:2014-05-23 13:22 公开时间:2014-07-07 13:24 漏洞类型:命令执行 危害等级:高 自评Rank:15 漏洞状态: 厂商已经确认 漏洞来源:http://www.wooyun.org Tags标签: java代码执行 漏洞详情 披露状态:

2014-05-23:细节已通知厂商并且等待厂商处理中
2014-05-23:厂商已经确认,细节仅向厂商公开
2014-06-02:细节向核心白帽子及相关领域专家公开
2014-06-12:细节向普通白帽子公开
2014-06-22:细节向实习白帽子公开
2014-07-07:细节向公众公开

简要描述:

Elasticsearch java代码执行漏洞

详细说明:

root权限:

1.png



测试的时候写了个1.txt:

2.png



读取配置文件:

3.png

漏洞证明:



#---------------GameServer config--------------------

serverName=乱世天下测试服务器

serverIp=211.151.100.239



serverPorts=8080,7070



#给GM用的web端口

httpIp=10.8.18.239

httpPort=9999



#log server配置

logIp=127.0.0.1

logPort=8888



#配置文件所在目录(一般在/data/resources)



resourcePath=/data/resources/

#resourcePath=/Users/porker2/workspaces/sgpoker_resources/

#战报存放路径(一般在/data/reports下,这个目录是战报服务器的根目录)

reportPath=/data/report/

#reportPath=/reports/



#战报的起始url,一般为空,目前服务器的80端口默认对外提供战报web服务

#game server产生战报的时候会保留在/data/reports下,如果有虚拟目录,

#就修改下面的配置,默认为空

reportURL=report/



#静态战报地址

reportStatic=static/



#测试用战斗战报

reportTurnOn=true

#---------------probe config----------------------

#probeIp=192.168.0.185

probeIp=127.0.0.1

#probePort=1464

probePort=1463

probeInterval=5

probeTurnOn=false

probeMainTurnOn=false



#区id

regionId=1



#服务器id(真正的服务器id为区id*1000 + serverId,如1001)

serverId=999



#服务id

servicesId=1



#服务器domain

domain=domain

#运营商id ,flag for different operation company. exp:renren:1,mop:2,taiwan:3

operation_com=1



#防沉迷开关(0为关,1为开)

antiIndulge=1



#用户认证配置(1为本地数据库认证,2为平台认证)

authType=2



#是否为开发模式,默认为开发模式。否:false,是:true

debug=true



#GM功能开关(false为关,true为开)

gmTurnOn=true



#超过指标的消息,纪录下来,单位毫秒,默认值1

recordBigCost=10



#超过指标的消息,纪录下来,单位毫秒,默认值1

recordDBBigCost=1



#最大上线人数,如果超过上线,阻止登录

maxPlayer=3000



#压力测试纪录文件(logs/Monitor.log)功能开关(false为关,true为开)

monitorTurnOn=false



#游戏key,同平台交互用

gameKey=9fcb253028de4bdd3a5811e304583e67

gameCode=pokersg

#for local

requestDomain=http://passport.genchance.com/passport/

#for local

reportDomain=http://passport.genchance.com/passport/

localVersion=V3.0

#语言

language=zh_CN



iosReport=http://m.lstx.renren.com:8081/report/iosreport.jsp



appid=457522213

#杩囨护寮�叧

#filterOn=true

#filters=com.mop.game.gameserver.filter.DirtyWordFilter;

ipFilterOn=false

#chatTurnonReport=true

filterFlood=false

httpServer=http://x1.lstx.renren.com/





isCrossServer=false



#renrengames@gmail.com账户Goole Play公钥,格式为appid:key,appid2:key2

googlePlayPublicKey=and02501:MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAse5cnhC4fYkMsRdeBrwy3cCC9clNHvY9EvVriF8dJRjvHTunDIeS/rdb3j4CWB91Tjz05FVPa1NE5kkQT+NfDridrszOwmGelsJ9KcEDFEkVgVzXpgpkUXTnGWziwaqM24n+uaZHBWLyOzO72vJPveENOOvLdMdjFJWkMS7NRxjeCg2GI8kHeP8Zh5rzOIzK5j8IgkKFVSAB4xZHpSookaAJUoUohLp3NiDOQOH4rOS0OVjWgT20afPG61neNyGHknd0deJbSMOF4tUhXakK0BadueyUo73YCCyY6WsyzUX6izdYHyZOdmfSb9yntE7TM30xd66M4jxrr72enJIdTQIDAQAB



ucUrl=http://sdk.g.uc.cn/ss/

dlUrl=http://connect.d.cn/open/member/info/



initPlayerCardSize=1000

maxPlayerCardSize=10000

msgLogOn=false

修复方案:

在配置文件elasticsearch.yml里设置script.disable_dynamic: true

版权声明:转载请注明来源 园长@乌云 漏洞回应 厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-05-23 13:42

厂商回复:

非常谢谢关注人人网安全漏洞

最新状态:

暂无

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细