漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-054343
漏洞标题:未来互联某系统通用信息泄漏漏洞
相关厂商:www.vl86.com
漏洞作者: 辛巴
提交时间:2014-03-31 19:01
修复时间:2014-06-29 19:02
公开时间:2014-06-29 19:02
漏洞类型:非授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-31: 细节已通知厂商并且等待厂商处理中
2014-03-31: 厂商已经确认,细节仅向厂商公开
2014-04-03: 细节向第三方安全合作伙伴开放
2014-05-25: 细节向核心白帽子及相关领域专家公开
2014-06-04: 细节向普通白帽子公开
2014-06-14: 细节向实习白帽子公开
2014-06-29: 细节向公众公开
简要描述:
在帮在未来互联建站我的一个朋友检测网站的时候爆出来的,未来互联标准型程序数据库备份文件可以直接下载,在下载以后,又发现一个大0day,后台弱口令,除了新版程序,其他的版本通杀,拿下整个站
详细说明:
在前几天,加了个成都广告群,在里面扯淡,看到个朋友建的企业网站。于是玩心大起,就去用御剑扫了一下。。如图
然后毫无疑问的用明小子查看了一下数据库,发现admin管理员帐号和16位MD5密文
然后解密
解密的明文密码是5******9
于是直接到www.xxxx.com/admin/login.htm登陆到后台
朋友当时在线,震精了一把,,,稍稍的蛋疼。。。然后让就建议让他换其他建站,超级漏洞的发现正是因为这个出来了。。。慢慢听我说,别急。。。
接着朋友告诉我建站的地址,未来互联:www.vl86.com
算了,不多说了 我还要搬砖。。简述把。。。然后我本来想的是,既然他的站有,别的未来互联建站的应该也有,可是他网站没有进行成功案例宣传,,,我要怎么找呢?
当然难不倒聪明的我,简单寻找下在朋友网站右下角发现关键字;网站技术支持:未来互联
百度搜索:网站技术支持:未来互联 然后成功查到密密麻麻的未来互联建站的各个站
挨个扫,,,发现十个里面有二到到三个都有这样的数据库下载链接,,证明我的想法不错,但是,这能满足我?这只是发现了一个小漏洞。。。
在随后打开第四个这样的网站数据库以后,,发现我晕菜的发现个秘密。。。四个网站里面的四个主admin帐号后面的md5密文都一样............46fb[马赛克]4明文:5*******9
草。。。我激动了。。买了一包烟点了一支后继续。。。。
在试了近七十个网站之后,,,,,我傻逼似的居然笑了,果然是这样,,,截图。。。
看到这里大家都知道了吧,,,,,一个超级大0ady,低调放出,绝对是本人真实发现,希望各位大牛多多指教,一起进步,在这里,也希望各位在乌云多多提交分享,。可以批量拿多少。。。一个页面十个站。。大家看截图就知道我,,,,我又祸害了一个互联,,没有让厂商确认修复前,,希望不要透露。。截图一张,大家就知道有多少网站可以拿了
一个页面十个站,大家自己算
一共七十六页,,,一页十个站,,,唉。。。于心不忍啊。。。
BY:辛巴
漏洞证明:
大部分的未来互联建站都有此漏洞,直接百度关键字: 网站技术支持:未来互联 搜索的网站网址后面加默认后台路径:/admin/login.htm到后台。
然后管理员帐号:admin
管理密码;5*********9
直接进后台管理,,,,还有就是。。能不能多加点啊。。。我缺钱了。。在怎么说我也是第一次提交这样的漏洞啊。。呜呜
修复方案:
额。。提醒建站的朋友不要修改掉初始密码就OK。。。。数据库的问题。。。只有他们自己动手做了
版权声明:转载请注明来源 辛巴@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-03-31 19:10
厂商回复:
谢谢,正在陆续处理中
最新状态:
暂无