漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-041650
漏洞标题:推女郎某处漏洞导致主站getshell
相关厂商:tuigirl.com
漏洞作者: Huc-Unis
提交时间:2013-11-01 10:54
修复时间:2013-11-06 10:55
公开时间:2013-11-06 10:55
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-01: 细节已通知厂商并且等待厂商处理中
2013-11-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
本来是想去推女郎挖XSS的,无意发现的。后来一看,居然很早以前就被入侵了!看来黑阔很早之前就盯上你们了
详细说明:
本来是想去推女郎挖XSS的,无意点击了一下购买:钻石卡订阅支付。结果跳到一个商城了,仔细看那商城,居然是ECshop,顺手拿来利用,发现无法注册,后来通过这个漏洞得到了后台帐号密码:
拿去CMD解密,居然是这个密码,还有没有人管理了:
漏洞证明:
登录到后台通过模版管理——库项目管理——选择了myship.lbi的库项目,本来想到这里添加一句话木马。突然发现!!居然早就被人添加了!
好吧,直接一句话链接myship.php 得到了shell,看看www目录下有推女郎官网的目录
修复方案:
赶紧修复吧!俺未提权、未加shell、未下载文件、未上传文件!那里有什么shell的都不是我搞的,很多年前就有人入侵了!还有木有人管啦!!拖程序猿出去打100板!
版权声明:转载请注明来源 Huc-Unis@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-11-06 10:55
厂商回复:
最新状态:
暂无