漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049334
漏洞标题:北京市通州区语言文字工作委员会网站存在漏洞,可拿下服务器
相关厂商:北京市通州区语言文字工作委员会
漏洞作者: by:龙少
提交时间:2014-01-20 11:00
修复时间:2014-03-06 11:00
公开时间:2014-03-06 11:00
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-20: 细节已通知厂商并且等待厂商处理中
2014-01-25: 厂商已经确认,细节仅向厂商公开
2014-02-04: 细节向核心白帽子及相关领域专家公开
2014-02-14: 细节向普通白帽子公开
2014-02-24: 细节向实习白帽子公开
2014-03-06: 细节向公众公开
简要描述:
北京市通州区语言文字工作委员会网站织梦程序存在漏洞.可被恶意利用。
详细说明:
漏洞证明:
习惯性的后台插入一句话。菜刀连接。附截图:
并发现C、D盘均有权限。好吧。
上大马
发现服务器打开3389
加上在网站data目录下找到的<?php
//数据库连接信息
$cfg_dbhost = 'localhost';
$cfg_dbname = 'dedecmsv56gbk';
$cfg_dbuser = 'root';
$cfg_dbpwd = '1qaz2wsx';
$cfg_dbprefix = 'dede_';
$cfg_db_language = 'gbk';
。。。时间关系,不提权了。
修复方案:
尽快升级吧。。做好服务器权限设置。
版权声明:转载请注明来源 by:龙少@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-01-25 08:32
厂商回复:
至24日,CNVD仍未复现(还差某步关键信息),已经通过站内信联系白帽子,商请提供协助。先行确认,以免信息泄露。
最新状态:
暂无