漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0116153
漏洞标题:我是如何近距离接触电魂数据库的
相关厂商:电魂网络
漏洞作者: 庙口大王
提交时间:2015-05-25 19:18
修复时间:2015-07-09 19:20
公开时间:2015-07-09 19:20
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
爱迷魂、爱梦三!
内测就开始玩梦三国,很不错的一款游戏。
LOL选手慎入。
详细说明:
从一个盲注开始
http://dj.17m3.com/game.aspx?sercon=*
竟然是root
mysql.user读出来帐号密码,成功解密了2个
上神器cloudeye
一个劲的读/etc/sysconfig/network-scripts/ifcfg-eth0,/etc/passwd
然后一个劲的报错
手贱HEX读了下c:/windows/system32/cmd.exe 发现竟然有返回,竟然是windows、win主机cloudeye不是应该能返回apache日志ip的么但是这里确实没有。
继续
从C:\WINDOWS\system32\LogFiles\HTTPERR\httperr1.log中读出来ip
发现数据库服务器上还有iis
读C:\WINDOWS\system32\inetsrv\MetaBase.xml
得到一个主机头跟目录
写shell
上菜刀。
各种内网sa,root。
这台数据库服务器太丰富了,没敢再进一步深入了。
漏洞证明:
修复方案:
最起码别数据库服务器放公网了。
版权声明:转载请注明来源 庙口大王@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)