漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-021797
漏洞标题:weiphone(威锋)网存在安全漏洞可导致入侵,UCenter渗透技巧
相关厂商:weiphone
漏洞作者: y35u
提交时间:2013-04-14 11:28
修复时间:2013-05-29 11:28
公开时间:2013-05-29 11:28
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-04-14: 细节已通知厂商并且等待厂商处理中
2013-04-15: 厂商已经确认,细节仅向厂商公开
2013-04-25: 细节向核心白帽子及相关领域专家公开
2013-05-05: 细节向普通白帽子公开
2013-05-15: 细节向实习白帽子公开
2013-05-29: 细节向公众公开
简要描述:
http://www.wooyun.org/bugs/wooyun-2012-015651
去年都getshell了,给忽略了....
好吧
详细说明:
上次拿的shell给删除了
幸好,上次记了一些东西还在。
<?php
define('UC_CONNECT', 'http');
define('UC_KEY', '马赛克');
define('UC_API', 'http://passport.weiphone.com/ucenter');
define('UC_CHARSET', 'utf-8');
define('UC_IP', '');
define('UC_APPID', '18');
define('UC_PPP', '20');
define('UC_CLIENT_LOG_OPEN', false);
这个似乎是一个ucenter的uc—key
第一个思路:用uc_KEY getshell。貌似只对dz7.2以下的才有效
直接放弃了
第二个思路:用uc_key 去重置管理员密码
好的,从来没玩过,试试
1,先找到创始人管理员
2,本地搭建dz
注意:用户名要跟目标的管理员一样,密码随意
3,登录自己搭建的论坛,并进入后台!
4,进入后台之后,修改ucenter设置
5.这时候再来前台看看,发现已经把短消息同步过来了,后台可千万别关闭哦!
6.
继续在后台,修改管理员密码。。。。。。
7.
好了,之后weiphone任我行了
漏洞证明:
phpwind,ucnter,后台无法getshell,也无法备份数据库,这点还是不错的!
就到这里吧
修复方案:
虽然你们会忽略
但是我还是给告诉你们下修复
1,检查服务器恶意文件,可以搜索webshell的关键词
2,修改uc_key
3,把peter的密码给改回去,估计很郁闷他
版权声明:转载请注明来源 y35u@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2013-04-15 15:37
厂商回复:
谢谢您的发现
最新状态:
暂无