当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0135157

漏洞标题:某数据中心某网站问题导致其它网站沦陷

相关厂商:某数据中心

漏洞作者: 路人甲

提交时间:2015-08-21 10:14

修复时间:2015-10-05 19:56

公开时间:2015-10-05 19:56

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-21: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开

简要描述:

某数据中心托管的某网站问题后台管理密码为弱口令,并且存在sql注入,通过后台登陆上传webshell后,下载数据库连接文件,发现连接数据库账户口令(为root账户),连库后可以进行任意操作,危害到服务器上的很多其他网站。

详细说明:

前面也是在这个IP下(**.**.**.**)下提交了一个跨站的漏洞被忽略了,现在通过检查发现网站**.**.**.**(都在**.**.**.**下)存在注入

2.png


用户为root和后面下载的数据库连接文件一致

3.png


无意中发现后台用户名和口令均为admin,省事很多,直接登陆

1.png


4.png


在上传图片位置上传webshell,通过burp截断修改后缀名和content-type类型后成功上传

6.png


7.png


8.png


图片被重命名

10.png


访问webshell

11.png


12.png


为免管理员看到不好,所以重新上传webshell,然后删除后台界面上传的webshell

13.png


14.png


15.png


很多其它网站都部署在一起

16.png


通过webshell下载数据库连接文件conn.php,发现网站数据库地址为**.**.**.**(阿里云BGP数据中心地址),详细见下图

111.jpg


在webshell中连接数据库

17.png

出现的库与sql注入爆出的库基本一致

sql5.png


基本可以进行任意操作,建议及时处理,现在为敏感时期,未免对系统造成影响,所有工作到这里截止。

18.png

漏洞证明:

详细见上面
webshell:http://**.**.**.**/upfile/5434.php
密码:54laiceshide

修复方案:

建议对用户输入进行严格过滤,上传点进行严格控制,加强服务端验证,web应用采取低权限账户进行数据库连接。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-08-21 19:54

厂商回复:

CNVD确认所述情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论