当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024435

漏洞标题:朵唯官网沦陷,亟待修复!

相关厂商:朵唯手机

漏洞作者: p.f.s

提交时间:2013-05-25 20:17

修复时间:2013-07-09 20:18

公开时间:2013-07-09 20:18

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

官网服务器整体沦陷,神马官网后台、论坛、人事部门等分站全部暴露,这些足以发起渗透、钓鱼等更加危险的入侵!

详细说明:

今天随便打开官网,发现版面设置似乎有点问题,所以就检测了下,首先发现服务器遍历漏洞,暴露下载全服务器数据库了。其次由于系统采用PHPcms的系统搭建,这个系统之前爆过大的漏洞,所以存在他人入侵的木马。我采用爆破的技术,给他破解试试,结果破解成功,于是整个服务器全部暴露在眼前!本人仅做检测,服务器内容未做任何修改,网站的内容没有去修改,请网管尽快维护,刻不容缓!

漏洞证明:

1、遍历漏洞,泄露整站配置文件

4.jpg

遍历2.jpg


2、整站源码泄露!

2.jpg


3、先前入侵留下的木马。

1.jpg


3.jpg


修复方案:

联系phpcms等网站源码厂商安装更新最新的补丁包,加强服务器的安全和防范,还有隐私源码的保护等等。

版权声明:转载请注明来源 p.f.s@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-05-26 17:23 | 鬼魅羊羔 ( 普通白帽子 | Rank:299 漏洞数:41 | (#‵′)凸(#‵′)凸(#‵′)凸(#‵′)凸(#‵...)

    朵唯的,去年6月份就有裤子了,没人维护的。。。

  2. 2013-07-09 20:32 | kimdle ( 路人 | Rank:0 漏洞数:1 | @kimdle)

    洞主打码不给力啊,好多都露点了。

  3. 2013-07-09 20:50 | kimdle ( 路人 | Rank:0 漏洞数:1 | @kimdle)

    @p.f.s 求模板。。。

  4. 2013-07-09 21:01 | El4pse ( 路人 | Rank:29 漏洞数:7 | 世界上从来没有不可能这几个字,可不可能完...)

    - -我会说曾经能outfile吗去年的时候不知道哪个狗日的 删了我的 一句话

  5. 2013-07-09 22:57 | 老黑 ( 普通白帽子 | Rank:161 漏洞数:49 | 最爱红颜不老。)

    楼主拿了多少分的rank 怎么总共才5 好坑爹的厂商

  6. 2013-07-09 22:58 | GrayTrack ( 实习白帽子 | Rank:75 漏洞数:14 | 灰色轨迹)

    现在减低权限了?dede的注入还在的

  7. 2013-07-10 09:08 | kimdle ( 路人 | Rank:0 漏洞数:1 | @kimdle)

    @GrayTrack 没后台啊

  8. 2013-07-10 09:35 | 疯狂的dabing ( 实习白帽子 | Rank:33 漏洞数:9 | Hehe is golden.)

    @El4pse 哈哈,那时候outfile猜不到路径,结果发现一个phpinfo......

  9. 2013-07-10 09:44 | xxsec ( 路人 | Rank:4 漏洞数:6 | kali,metasploit)

    啃爹的厂商啊,整站都端了还不重视

  10. 2013-07-10 14:14 | El4pse ( 路人 | Rank:29 漏洞数:7 | 世界上从来没有不可能这几个字,可不可能完...)

    @疯狂的dabing 我靠。。看来我那个一句话是被你干掉的。。貌似在data目录里的