当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115828

漏洞标题:云视某处SQL注入导致后台getshell

相关厂商:cdvcloud.com

漏洞作者: mango

提交时间:2015-05-24 07:02

修复时间:2015-05-29 07:04

公开时间:2015-05-29 07:04

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

影响挺大的

详细说明:

http://web2.cdvcloud.com/e/extend/live/playlist.php?id=1
单引号报错

W6]ZR7{V`(HC7(3[5[H6MWV.png


直接丢工具

2W@T{C~SRXB19F}SLLIS)}4.jpg


影响这么多裤子

1D@}1D5CNXXT5A%VSIP$WMH.jpg


弄到密码 admin/ys0508
然后发现账户密码通用

ZZOR]2DPY@$2VD10D3D703D.png


各种后台登录~

漏洞证明:

进入整体 这个站是帝国cms 改的 结果改成有注入了

YT`ROZ6G4UC0$HQWL(%MV9E.png


帝国后台 getshell 就不详细说了 就是导入模版 写入一句话
http://web2.cdvcloud.com/e/admin/0.php 密码 a

%~KIX`K19D]%9OXLA~Q148H.png


貌似影响相当多站点和服务啊~

@9){I)UC1YWE[$PF3)4OF6H.png


修复方案:

版权声明:转载请注明来源 mango@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-29 07:04

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-24 07:18 | scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)

    嗯就是

  2. 2015-05-29 12:50 | 孤单的冷血 ( 路人 | Rank:2 漏洞数:2 | 瞌睡的鸟)

    亲,第一个图用的什么工具

  3. 2015-05-29 13:02 | mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)

    @孤单的冷血 - -火狐浏览器啊

  4. 2015-05-30 11:38 | Eric_zZ ( 路人 | Rank:8 漏洞数:5 | Just try it!)

    楼主,感觉厂家好坑啊,这等问题也忽略,刚刚测试了一下,竟然修复了。。

  5. 2015-05-30 11:56 | mango ( 核心白帽子 | Rank:1668 漏洞数:248 | 我有个2b女友!)

    @Eric_zZ 嗯。。