漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-040471
漏洞标题:一个后台注入点导致kappa三个服务器沦陷
相关厂商:kappa.com.cn
漏洞作者: xiaogui
提交时间:2013-10-21 16:11
修复时间:2013-10-26 16:11
公开时间:2013-10-26 16:11
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-21: 细节已通知厂商并且等待厂商处理中
2013-10-26: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一个后台注入引发的血案
详细说明:
天冷了,屌丝没衣服穿,就想着去网上看看有没有秒杀,打折便宜货之类的,一直比较喜欢kappa这个品牌,想着去官网看看有没有免费抽奖奖品之类的,结果还真发现点有意思的东西。。。
看到有个后台,http://contract.kappa.com.cn/
猜测了一下admin的密码,没猜对,然后随便查看了一些常见的目录,发现网站竟然是可以列目录的。。。这下好玩了。。。
在查看后台文件的时候,发现某个页面可以直接访问,该页面直接列出了用户列表,虽然不能对这些用户做修改什么的,但某些时候,这个列表已经足够了
http://contract.kappa.com.cn/Admin/UserPrevelige.aspx
有了用户名列表,再加上登陆口不限制登录次数,也没有验证码什么的。。。看到这里,我YD地笑了笑,字典整起~~~~
跑出一个用户了,登录之后发现不是管理员,不过没关系,后台一般做得不是很安全,找了几个上传文件的地方,结果失败了,没得到shell。。。网站维护人员看来也是有安全意识的,找来找去看到了某个客户留言的玩意,地址是这样的
http://contract.kappa.com.cn/Admin/CusAdviceDetails.aspx?M_id=1
加了个引号试试,报错了,果断开撸,撸啊撸的发现惊喜了,竟然还是sa账户,win2003+sa,你懂的,我又YD了。。。
执行命令看看,看来也是没问题了,果断hash搞来,登陆上去
进去看了下,该IP周围的两个机器也是kappa的,就用同一个账号密码过去登录,哈哈,还真成功了
漏洞证明:
看详细说明~
修复方案:
1,后台登陆地址尽量要隐蔽,至少不能被搜索引擎找到
2,登陆要限制次数,验证码也是个好东西
3,禁止列目录
4,后台文件加入认证,不应该被未认证用户访问
5,注入过滤,使用低权限数据库用户来支撑网站数据业务
6,服务器上搞个杀软还是有必要的
7,最最重要的就是管理员口令。。。最好每个服务器都是不一样的
在服务器上看到了很多的文件,订单啊,用户数据啊,规格表之类的,但是做为一个朝着白帽子方向努力的老屌丝,没有改动服务器上的任何文件,没有留下任何后门,也没有下载脱裤子之类的,请不要紧张~~~不过也请你们对安全要重视起来,说不定下次来的就是黑帽了
版权声明:转载请注明来源 xiaogui@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-10-26 16:11
厂商回复:
最新状态:
暂无