漏洞概要
关注数(24)
关注此漏洞
漏洞标题:有品网某配置不当导致官网沦陷(service@picooc.com账号已被劫持)
提交时间:2015-06-30 17:09
修复时间:2015-08-14 17:12
公开时间:2015-08-14 17:12
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-06-30: 细节已通知厂商并且等待厂商处理中
2015-06-30: 厂商已经确认,细节仅向厂商公开
2015-07-10: 细节向核心白帽子及相关领域专家公开
2015-07-20: 细节向普通白帽子公开
2015-07-30: 细节向实习白帽子公开
2015-08-14: 细节向公众公开
简要描述:
有品
详细说明:
.svn泄漏
http://www.picooc.com/.svn/entries
http://bbs.picooc.com/.svn/entries
泄漏很多东西 包括 mysql账号 发现 所有账号密码都一样的

泄漏很多问题 包括service@picooc.com 服务密码


115.28.58.73
106.2.211.86
都支持外联都是上面的密码

在数据库翻到了 官网后台密码
http://www.picooc.com/cmsadmin/
picooc pic

后台不能上传很蛋疼
但是
http://test.picooc.com
这是官网的备份站
他可以起上传而且后台密码都可以登录
![)$9FR]S9}PTBL)I918E0RSX.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/3016123407edb0f0f073227c4bee14d181450f21.png)
ck编辑器任意上传~~
http://test.picooc.comhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/20150630/102.php -7
![H_Z%5$I)@RA]NYB)C0V1H$1.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/30161338d5070aacf52681dedf92cb5024445e88.png)
漏洞证明:
虽然是备份站 和官网源码还是一样的 经过分析发现
http://www.picooc.com/picooc/up/index.php
存在任意上传

sign要根据路径来变
构造上传点
得到shell
http://www.picooc.com//picooc/https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload//20150630//296240.php c3
![64%1)%{8)6A2W4YKC]ZR5@X.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/301618161529a7a3df02da3ec5aad33ee14f236a.png)
站点很多就不一一说了
![I%_%A56$O5F_T4)0R6Q~]2S.png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/301618517b7531f1e9e95ea153620e268f50d8fe.png)
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-06-30 17:11
厂商回复:
谢谢
最新状态:
暂无
漏洞评价:
评论
-
2015-06-30 16:52 |
IceKing ( 路人 | Rank:8 漏洞数:3 | 道行尚浅)
-
2015-06-30 19:05 |
邓先生 ( 路人 | Rank:4 漏洞数:4 | 其实,打你就像划小船)
-
2015-08-15 11:04 |
好基友一辈子 ( 普通白帽子 | Rank:138 漏洞数:37 )
@mango ck任意文件上传。。是单个站还是某个版本。、。