漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-061566
漏洞标题:小i机器人部分业务系统漏洞打包2(弱口令等)
相关厂商:xiaoi.com
漏洞作者: 路人甲
提交时间:2014-05-22 11:25
修复时间:2014-07-06 11:26
公开时间:2014-07-06 11:26
漏洞类型:服务弱口令
危害等级:高
自评Rank:11
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-22: 细节已通知厂商并且等待厂商处理中
2014-05-22: 厂商已经确认,细节仅向厂商公开
2014-06-01: 细节向核心白帽子及相关领域专家公开
2014-06-11: 细节向普通白帽子公开
2014-06-21: 细节向实习白帽子公开
2014-07-06: 细节向公众公开
简要描述:
小i机器人部分业务系统运维配置安全意识低,存在安全风险。
详细说明:
小i机器人某业务系统存在默认口令:
比如:
http://buglist.demo.xiaoi.com/zentao/user-login.html
admin用户默认的口令123456
在此演示一下zentao中,admin权限用户getshell的最笨方法:
按照图示,依次点击:后台—扩展编辑器—系统日志(随便那一个)—扩展,就可以看到禅道的安装部署路径了。打开一个:
http://127.0.0.1/zentao/editor-edit-RDpceGFtcHBcemVudGFvXG1vZHVsZVxhY3Rpb25cbW9kZWwucGhwXGNyZWF0ZQ==-extendModel-.html
RDpceGFtcHBcemVudGFvXG1vZHVsZVxhY3Rpb25cbW9kZWwucGhwXGNyZWF0ZQ==
base64的串,对应的是路径:D:\xampp\zentao\module\action\model.php\create
如果路径是D:\xampp\zentao\www\data\upload对应的base64串是:
RDpceGFtcHBcemVudGFvXHd3d1xkYXRhXHVwbG9hZA==
开一个新的窗口:
输入:
http://127.0.0.1/zentao/editor-edit-RDpceGFtcHBcemVudGFvXHd3d1xkYXRhXHVwbG9hZA==-newExtend-.html
输入木马代码,文件名,保存
脚本的访问地址:
http://127.0.0.1/zentao/datahttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/muma.php
漏洞证明:
buglist获取shell
此外还有pms系统弱口令,越权查看:
http://pms.demo.xiaoi.com/admin/login.php
比如:
任意登录用户查看所有用户的密码:
比如:http://pms.demo.xiaoi.com/admin/user_upd.php?id=15&uname=xx&cname=XX
密码是base64的
如果将id改为1,就是root用户的;
http://pms.demo.xiaoi.com/admin/user_upd.php?id=1
解密登录:
修复方案:
提高安全意识。
另外cloud平台仅仅是打了S2的补丁;
而上面那个zentao并没有改admn用户密码;利用以上方法可以取得shell
如:
建议你们评估风险的范围应该大一点,暴露了那些,应该屏蔽那些,而不是仅仅打个补丁。
看到这些link,使用buglist作为跳板,估计还可以发一个:
我是如何获取小i机器人的源码的
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-05-22 12:06
厂商回复:
感谢提供,内部业务系统相关部门确实不够重视,需要加强他们的安全意识。
最新状态:
暂无