当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025505

漏洞标题:广州徳万资产管理有限公司存在旁注漏洞+渗透技巧分享

相关厂商:广州徳万资产管理有限公司

漏洞作者: 小明

提交时间:2013-06-09 11:16

修复时间:2013-07-24 11:17

公开时间:2013-07-24 11:17

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

广州徳万资产管理有限公司作为一个国有的资产管理有限公司,却没做独立服务器,而是找同时存在多个网站的虚拟主机来做服务器,同时同服务器下的其他网站大多存在sql注入和cookit注入。这样很容易通过旁注来拿到服务器的shell从而拿到广州徳万资产管理有限公司网站的shell。

详细说明:

广州徳万资产管理有限公司作为一个国有的资产管理有限公司,却没做独立服务器,而是找同时存在多个网站的虚拟主机来做服务器,同时同服务器下的其他网站大多存在sql注入和cookit注入。这样很容易通过旁注来拿到服务器的shell从而拿到广州徳万资产管理有限公司网站的shell。

漏洞证明:

首先看一下广州徳万资产管理有限公司同服务器下是否有其他网站
然后不看不知道,一看吓一跳

1.jpg


竟然有好几页的网站
经过测试,竟然有好几个网站都有sql注入,这网站管理员太不厚道了……
于是乎就随便找了一个同服务器下的网站http://www.fshongchang.com

2.jpg


随便一看,就是一堆的注入点,差点把吓死我,没有手工,直接扔到明小子里跑了出来

3.jpg


登陆后台看看

4.jpg


找到上传点,直接试一下抓包上传小马看看

5.jpg


发现有上传漏洞可以利用
那么接下来改包nc上传
这是改了之后的数据包

6.jpg


7.jpg


将20改成00

8.jpg


接下来就是nc上传了

9.jpg


好,小马上传成功

10.jpg


接着传大马,就不上传大马的图了
直接上shell的图

11.jpg


接下来的提权我没有做,不过shell的权限还可以

修复方案:

找台独立服务器,作为一个国有的资产管理有限公司的网站安全性不应该如此的低。同时找专人维护。网站程序更新

版权声明:转载请注明来源 小明@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论