漏洞概要
关注数(24)
关注此漏洞
漏洞标题:金立旗下奥软公司某后台未授权访问加注入致getshell
提交时间:2014-10-23 18:44
修复时间:2014-10-28 18:46
公开时间:2014-10-28 18:46
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-10-23: 细节已通知厂商并且等待厂商处理中
2014-10-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
主要是未授权访问,而后找到注入一枚,权限极高,思路猥琐,不知道能不能加刀。
详细说明:
首先是通过搜索引擎大法找到后台:http://120.31.131.166:82/
发现是应用汇的后台,里面各种操作完全无权限限制,各种数据
发现数据量还是蛮大的。
接着找到注入一枚:http://120.31.131.166:82/soft_series_cps.php?series_id=-1
权限:root
好多数据库,不过想来想去只能脱裤子,什么都做不了,上不了马。
这边卡住了。
接着去尝试读取文件,发现系统的权限也挺高,什么文件都能读取。
但是不知道项目的目录,没办法读取他的项目文件。
又卡住了。。。
忽然我头顶的灯泡闪了两下,他的服务器是nginx的。那我是不是可以读取nginx的配置文件呢,这样我就可以知道他的项目都放在哪里,就可以写文件了。
于是去读取nginx的配置,发现也不知道他的nginx配置在哪里,,,
不过nginx配置放在哪里应该跟系统有关系,服务器是linux系统,读取/etc/issue文件,是centos。
然后百度了一下,知道centos的nginx配置放在/usr/local/nginx/conf/nginx.conf
ok go!
哇,果然读出了nginx的配置。
看到了好多项目,但是具体不知道哪个项目。
又通过一遍遍的测试发现,我访问的后台放在/freego/wwwroot/admin.goapk.com/
至此,服务器能不能拿下已经显而易见了。只需要sqlmap传一个马到上面的路径下就可以了。
由于我是好学生,以及种种原因,我不想往上面放马。权限都有了,放马只差一个点击。如果非要放马才能证明严重性,请私信我,送大马一只,服务器shell。
漏洞证明:
由于前面有点迷茫,服务器各种翻,于是读出了许多文件,包括数据库的配置。
先是找到了/freego/wwwroot/admin.goapk.com/下的index.php文件
顺着这个找到了checklogin.php
接着又找到
终于找到了数据库的配置
未脱裤,通过sqlmap读取的文件也都已删除。
修复方案:
版权声明:转载请注明来源 ljhj@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-28 18:46
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
2014-10-28:已修补,非常感谢“路人甲”对我司作的安全贡献
漏洞评价:
评论
-
2014-10-24 12:44 |
掳人甲 ( 路人 | Rank:0 漏洞数:1 | .)
-
2014-10-28 21:26 |
滔哥 ( 路人 | Rank:0 漏洞数:2 | 平常心!)
-
2014-10-28 21:51 |
ljhj ( 路人 | Rank:29 漏洞数:7 | 专注弱口令30年,好品质值得信赖。)
-
2014-10-28 22:00 |
ljhj ( 路人 | Rank:29 漏洞数:7 | 专注弱口令30年,好品质值得信赖。)