当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058696

漏洞标题:魔声耳机官网漏洞大礼包

相关厂商:魔声

漏洞作者: a6c

提交时间:2014-04-27 23:09

修复时间:2014-06-11 23:10

公开时间:2014-06-11 23:10

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大名鼎鼎的魔声耳机,跟beats没分家前是如此牛逼,分了家还是那么牛逼。
耳机做得好坏暂且不说,但是对待网络安全的基本态度值得商榷。

详细说明:

首先是后台无限制访问,手贱加个admin后台就蹦出来了,管理大哥你要不要这么叼
好吧,后台出来了也就算了,还来了发弱口令,账号:admin,密码:你懂的,至于验证码,我还是吐槽下吧,这样的验证码基本上可以无视。同样,只能用一个叼字来形容。

QQ截图20140427202129.png


QQ截图20140427202251.png


好吧,进了后台了,你说还有啥不能干的呢

QQ截图20140427202345.png


后台地址改改吧,不要用规律性字符串组成更不要带admin这么明显的字眼,另外,限制下后台页面的访问权限吧,ip啥的。
后台用户名和口令不要一样更不要这么弱,这么叼。
好了,我肯定不是第一个进后台的,自然,已经有其他人留下痕迹了。

QQ截图20140427191412.png


QQ截图20140427191624.png


这是哪位大黑阔留下的,自己出来认吧,密码heilian

QQ截图20140427191916.png


截至提交漏洞,木马已被我删除
经过研究,问题还是出在上传组件上,图片上传模块那里,在编辑图片时可以选择服务器文件或者上传,上传时表面看上去是做了过滤,但事实上asp文件同样被传了上去,虽然啊被系统重命名,没关系,浏览文件目录即可获取马儿地址。
漏洞存在于文件:security.asp和optiframeupload.asp中,过滤处没处理好,逻辑顺序有误,导致被识别的asp文件仍然传上来服务器
本来想帮你修复的,但是肚子饿了,不想读代码,管理大哥靠你自己吧 :)
最后吐槽下这个,我也只能说,确实叼

QQ截图20140427193850.png


漏洞证明:

首先是后台无限制访问
好吧,后台出来了也就算了,还来了发弱口令,账号:admin,密码:你懂的,至于验证码,我还是吐槽下吧,这样的验证码基本上可以无视。同样,只能用一个叼字来形容。

QQ截图20140427202129.png


QQ截图20140427202251.png


好吧,进了后台了,你说还有啥不能干的呢

QQ截图20140427202345.png


后台地址改改吧,不要用规律性字符串组成更不要带admin这么明显的字眼,另外,限制下后台页面的访问权限吧,ip啥的。
后台用户名和口令不要一样更不要这么弱,这么叼。
进后台了啥都有了,用户信息,虽然不多,但是都挺全的,就这么侧漏了
好了,我肯定不是第一个进后台的,自然,已经有其他人留下痕迹了。

QQ截图20140427191412.png


QQ截图20140427191624.png


这是哪位大黑阔留下的,自己出来认吧,密码heilian

QQ截图20140427191916.png


截至提交漏洞,木马已被我删除
另外,百度一下已经可以看见有人拿去做黑链了,目录下大致看过去应该有个global.asa,检查下代码吧,

修复方案:

后台地址改改吧,不要用规律性字符串组成更不要带admin这么明显的字眼,另外,限制下后台页面的访问权限吧,ip啥的,你们比我懂。
后台用户名和口令不要一样更不要这么弱,这么叼。
,问题还是出在上传组件上,图片上传模块那里,在编辑图片时可以选择服务器文件或者上传,上传时表面看上去是做了过滤,但事实上asp文件同样被传了上去,虽然啊被系统重命名,没关系,浏览文件目录即可获取马儿地址。
漏洞存在于文件:security.asp和optiframeupload.asp中,过滤处没处理好,逻辑顺序有误,导致被识别的asp文件仍然传上来服务器
本来想帮你修复的,但是肚子饿了,不想读代码,管理大哥靠你自己吧 :)

版权声明:转载请注明来源 a6c@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2014-04-28 01:21 | 熊猫 ( 实习白帽子 | Rank:64 漏洞数:33 | panda)

    我...我...铁三角!

  2. 2014-04-28 13:05 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:90 | 看我看我看我啊)

    日的是不是官网还不好说。假的太多了。/偷笑

  3. 2014-04-28 18:02 | a6c ( 路人 | Rank:10 漏洞数:4 | ·̮̃·̃)

    @计算姬 baidu.com,李彦宏会指给你官网

  4. 2014-04-28 18:05 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:90 | 看我看我看我啊)

    @a6c 不信,除非你给我买一个。

  5. 2014-04-30 13:22 | a6c ( 路人 | Rank:10 漏洞数:4 | ·̮̃·̃)

    -.-

  6. 2014-04-30 13:23 | a6c ( 路人 | Rank:10 漏洞数:4 | ·̮̃·̃)

    @计算姬 - -