漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-054473
漏洞标题:某珠宝网站、论坛、商店、OC全部后台权限管理
相关厂商:莲七珠宝
漏洞作者: 小灰
提交时间:2014-03-26 12:55
修复时间:2014-06-24 12:56
公开时间:2014-06-24 12:56
漏洞类型:网络设计缺陷/逻辑错误
危害等级:中
自评Rank:5
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
某珠宝网站由于对新建的商店权限和补丁没有完善,导致主站后台、论坛、商店、OC、数据库root权限、等敏感信息全部泄漏,而且服务器也可以任意读取盘符!
详细说明:
主站:http://www.lian7.com/
扫描后可以发现其目录下有论坛、商店等网站,http://www.lian7.com/shop/这个是商店地址,瑞然前台修改了默认页,但从其他目录很容易可以看的出是正在建设的ecshop,而且此版的ecshop的所有漏洞几乎全没修复,直接用exp注入,爆出账号和密码,
MD5失败后,直接用桂林老兵cookies欺骗进入后台,cookies为 admin_pass+hash_code在从新MD5。他们所有网站后台都是默认的,没有修改,进入后台后发现之前所有的ecshop拿shell方式都做了权限!只能从邮件模版里下手,由于邮件模版是直接存到数据库的,修改邮件模版,后台访问生成一句话..
菜刀连接后上传大马,查看配置文件,数据库是root权限,
网站自带phpmyadmin 用root权限进入后,所有的后台数据库全部泄漏!
漏洞证明:
主站,phpcms,后台图
商店,ecshop,后台图
某活动的投票后台
数据库root权限管理
OA系统
服务器目录C、D盘
论坛后台http://www.lian7.com/bbs/admin.php.由于未解密MD5,但可以从数据库直接添加账号密码登录,
修复方案:
去ecshop打补丁或者手动修复注入,修改某后台弱口令和默认后台,加强服务器盘符的权限!
版权声明:转载请注明来源 小灰@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝