当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023774

漏洞标题:游奇网络漏洞可导致服务器沦陷

相关厂商:uqee.com

漏洞作者: veng

提交时间:2013-06-09 15:30

修复时间:2013-07-24 15:31

公开时间:2013-07-24 15:31

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-09: 细节已通知厂商并且等待厂商处理中
2013-06-09: 厂商已经确认,细节仅向厂商公开
2013-06-19: 细节向核心白帽子及相关领域专家公开
2013-06-29: 细节向普通白帽子公开
2013-07-09: 细节向实习白帽子公开
2013-07-24: 细节向公众公开

简要描述:

官网主站注射,跨库getshell

详细说明:

官网站、游戏站、论坛 都在同一服务器上。。。
官网主站一处注射,
http://www.uqee.com/service/appealquery

1.jpg


通过暴库,得到一数据库为帝国cms、一处为dzx2.5.
破解帝国的管理员hash,进入后台

2.jpg


参考文章 WooYun: 帝国(EmpireCMS)cms 6.6 后台拿shell ,帝国(EmpireCMS)cms 6.6 后台拿shell,

3.jpg


没有做任何操作,请管理员把http://www.uqee.com/e/admin/sectest.php,这个小马干掉。

漏洞证明:

3.jpg


修复方案:

1.过滤
2.不要所有站都在一台服务器上。。。。
3.修改下管理员密码,我把dzx2.5、帝国的hash拿cmd5上去跑了,有可能破出来了。。。

版权声明:转载请注明来源 veng@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-06-09 15:42

厂商回复:

已确认,修复中

最新状态:

暂无


漏洞评价:

评论

  1. 2013-05-17 17:34 | king ( 路人 | Rank:15 漏洞数:2 | 喜爱安全,网络游戏安全应用漏洞挖掘)

    顶呀 给力呀

  2. 2013-05-17 17:39 | veng ( 实习白帽子 | Rank:58 漏洞数:7 | 路过)

    @king 以后要多向你请教哈..

  3. 2013-05-17 17:40 | ubuntu ( 普通白帽子 | Rank:148 漏洞数:12 | 一切皆有可能……)

    顶呀 给力呀

  4. 2013-05-17 17:46 | veng ( 实习白帽子 | Rank:58 漏洞数:7 | 路过)

    @ubuntu 紧跟你们的脚步,嘿嘿

  5. 2013-07-10 13:55 | r0ckEr ( 路人 | Rank:1 漏洞数:1 | >>>print Hello world.)

    @veng 第一幅图用的工具是什么?

  6. 2013-10-12 09:58 | ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)

    请教,怎么进的后台?帝国cms不是要认证码吗

  7. 2013-10-12 10:19 | ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)

    哦,原来默认的认证码是admin

  8. 2014-02-26 16:26 | Jungle ( 路人 | Rank:5 漏洞数:4 | 码砖工)

    给力