漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-014321
漏洞标题:读者分站沦陷,arp导致大量用户信息泄露····
相关厂商:读者
漏洞作者: 陈再胜
提交时间:2012-11-05 13:06
修复时间:2012-12-20 13:07
公开时间:2012-12-20 13:07
漏洞类型:后台弱口令
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-11-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一个弱口令引发的血案····
详细说明:
今天我的一个论坛有人发了一读者论坛的数据库、然后发现他脱错库了貌似···于是乎发现他留下的phpmyadmin的帐号密码。于是乎想自己渗透重新脱过···便有了开头。找不到物理路径肿么办?试了试知道常用的PHP报错爆路径的方法。他娘的都miss了。
继续看下载了一个数据库导出的文件来看看,没想到竟然爆出物理路径。难道这就是人品么?
有物理路径就方便了,直接导出一句话。菜刀连接之。不过好像传不了大马,菜刀一传大马就GAME OVER。传小马再从小马中写入大马马上403.难道被杀了?试了试传txt文本也果断403了。这下咋提权啊我去。于是乎陷入了困境,随便在菜刀里面翻翻。找到了这个
试试udf提权?果断在里面找到了他的端口、
别人留下的痕迹
先看看cmd 权限有多大。
结果马上震精鸟~~~~竟然可以直接添加用户?
果断添加用户,tasklist /svc和netstat /ano两条命令查出来了远程连接修改后的端口。接着连服务器
想劫持读者的主站、但是一劫持他,他的服务器马上就挂了,所以就嗅探了。
直到现在管理员还没修复,为了避免服务器万人骑希望乌云网赶快通知站长把!
漏洞证明:
修复方案:
改下phpmyadmin的弱口令,再者修改下cmd的权限。我不太懂维护服务器,虽然把除了administrators以外的权限都删了,而且也按照啊D叔说的把ws组件卸载了。但发现菜刀还是可以直接添加用户。这个交给站长把····
版权声明:转载请注明来源 陈再胜@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝