漏洞概要
关注数(24)
关注此漏洞
漏洞标题:becoolcms设计缺陷直查管理员密码(官网getshell)
提交时间:2015-04-02 11:06
修复时间:2015-05-17 11:08
公开时间:2015-05-17 11:08
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2015-04-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
becoolcms敏感信息泄露,秒杀官网
详细说明:
首先来几张图,看看用户量。
谷歌关键字:Powered by BeCool CMS



漏洞证明:
默认后台地址 www.xxx.com/becool/
官网为例,post数据
接下来可以看到意想不到的效果,后台的api函数直接调用数据库,我也是醉了,把管理员密码给查出来了,真实奇葩的程序猿。

得到密码登录后台,后台随便上传一个txt文件,插一句话,右键重命名为aspx格式即可getshell。

修复方案:
禁用查询函数BeCool.Member.UserControl.GetList
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)
漏洞评价:
评论
-
2015-05-17 16:26 |
Elliott ( 实习白帽子 | Rank:40 漏洞数:9 | 绝逼不当程序员)