漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0135157
漏洞标题:某数据中心某网站问题导致其它网站沦陷
相关厂商:某数据中心
漏洞作者: 路人甲
提交时间:2015-08-21 10:14
修复时间:2015-10-05 19:56
公开时间:2015-10-05 19:56
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-21: 细节已通知厂商并且等待厂商处理中
2015-08-21: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-31: 细节向核心白帽子及相关领域专家公开
2015-09-10: 细节向普通白帽子公开
2015-09-20: 细节向实习白帽子公开
2015-10-05: 细节向公众公开
简要描述:
某数据中心托管的某网站问题后台管理密码为弱口令,并且存在sql注入,通过后台登陆上传webshell后,下载数据库连接文件,发现连接数据库账户口令(为root账户),连库后可以进行任意操作,危害到服务器上的很多其他网站。
详细说明:
前面也是在这个IP下(**.**.**.**)下提交了一个跨站的漏洞被忽略了,现在通过检查发现网站**.**.**.**(都在**.**.**.**下)存在注入
用户为root和后面下载的数据库连接文件一致
无意中发现后台用户名和口令均为admin,省事很多,直接登陆
在上传图片位置上传webshell,通过burp截断修改后缀名和content-type类型后成功上传
图片被重命名
访问webshell
为免管理员看到不好,所以重新上传webshell,然后删除后台界面上传的webshell
很多其它网站都部署在一起
通过webshell下载数据库连接文件conn.php,发现网站数据库地址为**.**.**.**(阿里云BGP数据中心地址),详细见下图
在webshell中连接数据库
出现的库与sql注入爆出的库基本一致
基本可以进行任意操作,建议及时处理,现在为敏感时期,未免对系统造成影响,所有工作到这里截止。
漏洞证明:
详细见上面
webshell:http://**.**.**.**/upfile/5434.php
密码:54laiceshide
修复方案:
建议对用户输入进行严格过滤,上传点进行严格控制,加强服务端验证,web应用采取低权限账户进行数据库连接。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2015-08-21 19:54
厂商回复:
CNVD确认所述情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。
最新状态:
暂无