当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07214

漏洞标题:Msnshell被入侵导致官方下载里嵌入病毒

相关厂商:Msnshell

漏洞作者: 路人甲

提交时间:2012-05-16 19:37

修复时间:2012-05-16 19:37

公开时间:2012-05-16 19:37

漏洞类型:地下0day/成功的入侵事件

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Msnshell官方下载存在病毒,推测为网站存在安全缺陷导致被人攻击成功篡改导致

详细说明:

官方下载地址应该是有问题的,似乎被人替换过,文件只有300多k,virustotal等一堆报毒;而指向天空软件站等下载的就有5.xMB,本地扫描和快速云端扫描似乎无毒。
从网站来看,用的web软件都很旧,dz 6.1,WordPress 2.0.4,还有一个被关闭的wiki。
用http://webscan.360.cn有新发现,发现http://ilove.msnshell.com。进去一看,投票插件有注入,表名显示是dedecms,用户权限只有USAGE。

漏洞证明:



同服务器存在安全漏洞

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论

  1. 2012-05-16 20:39 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    外部关联:https://fireeye.ijinshan.com/analyse.html?md5=abe475ce074870214def5e5508f91047(被替换的恶意文件病毒分析)

  2. 2012-05-16 20:45 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    事件原始地址(微博最初发现问题来源):http://weibo.com/1657400240/yjrPq9eZ7(@偏执狂xj 于 2012-05-16 16:43 来自新浪微博)

  3. 2012-05-16 20:45 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    疑似中招用户:http://weibo.com/2313369144/yeoEMc0Aq(@当归和黄芪 于 2012-04-13 11:27 来自新浪微博)

  4. 2012-05-17 18:15 | 牛奶坦克 ( 普通白帽子 | Rank:355 漏洞数:21 | 晚安,牛奶)

    @horseluke 你有火眼邀请码的?求

  5. 2012-05-17 18:45 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)

    @牛奶坦克 我也求啊!