漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0100290
漏洞标题:对梦洁家纺的一次探测之旅(历史问题处理不当)
相关厂商:mendale.com
漏洞作者: bitcoin
提交时间:2015-03-09 15:08
修复时间:2015-03-14 15:10
公开时间:2015-03-14 15:10
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-09: 细节已通知厂商并且等待厂商处理中
2015-03-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
前人栽树,后人乘凉
详细说明:
前人栽树,后人乘凉
在 WooYun: 梦洁家纺sql注射影响主站 中,
涉及了一些管理账号和密码
我随便选择了一个用户,MJHR
密码md5解密后为HR20120521
后台登陆地址也有了
http://love.mendale.com.cn/webmaster/admin.aspx
成功登陆
话说你们密码一年都不修改的吗?
找了找,发现一处上传点
添加 掠影管理信息
可以直接上传aspx马
查看图片就可得到shell路径
http://love.mendale.com.cnhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/news/images/2015330330.aspx
密码pass
配置文件,数据库信息
各类信息
漏洞证明:
修复方案:
更改密码
控制上传权限
版权声明:转载请注明来源 bitcoin@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-03-14 15:10
厂商回复:
最新状态:
暂无