漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025505
漏洞标题:广州徳万资产管理有限公司存在旁注漏洞+渗透技巧分享
相关厂商:广州徳万资产管理有限公司
漏洞作者: 小明
提交时间:2013-06-09 11:16
修复时间:2013-07-24 11:17
公开时间:2013-07-24 11:17
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
广州徳万资产管理有限公司作为一个国有的资产管理有限公司,却没做独立服务器,而是找同时存在多个网站的虚拟主机来做服务器,同时同服务器下的其他网站大多存在sql注入和cookit注入。这样很容易通过旁注来拿到服务器的shell从而拿到广州徳万资产管理有限公司网站的shell。
详细说明:
广州徳万资产管理有限公司作为一个国有的资产管理有限公司,却没做独立服务器,而是找同时存在多个网站的虚拟主机来做服务器,同时同服务器下的其他网站大多存在sql注入和cookit注入。这样很容易通过旁注来拿到服务器的shell从而拿到广州徳万资产管理有限公司网站的shell。
漏洞证明:
首先看一下广州徳万资产管理有限公司同服务器下是否有其他网站
然后不看不知道,一看吓一跳
竟然有好几页的网站
经过测试,竟然有好几个网站都有sql注入,这网站管理员太不厚道了……
于是乎就随便找了一个同服务器下的网站http://www.fshongchang.com
随便一看,就是一堆的注入点,差点把吓死我,没有手工,直接扔到明小子里跑了出来
登陆后台看看
找到上传点,直接试一下抓包上传小马看看
发现有上传漏洞可以利用
那么接下来改包nc上传
这是改了之后的数据包
将20改成00
接下来就是nc上传了
好,小马上传成功
接着传大马,就不上传大马的图了
直接上shell的图
接下来的提权我没有做,不过shell的权限还可以
修复方案:
找台独立服务器,作为一个国有的资产管理有限公司的网站安全性不应该如此的低。同时找专人维护。网站程序更新
版权声明:转载请注明来源 小明@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝