当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0140780

漏洞标题:商都网某分站某敏感信息泄漏导致入侵后台getshell

相关厂商:shangdu.com

漏洞作者: 飞鱼

提交时间:2015-09-13 09:38

修复时间:2015-09-18 09:40

公开时间:2015-09-18 09:40

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-13: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

再也不能在wooyun自由的搜索漏洞了~

详细说明:

http://licai.shangdu.com/
商都理财频道存在网站备份文件可下载:
http://licai.shangdu.com/licai.zip
下载后通过查看网站源码可以确定采用了phpcms,找数据库配置文件可以找出
<?php
return array (
'default' => array (
'hostname' => '127.0.0.1',
'database' => 'XHmoney',
'username' => 'root',
'password' => 'licai_@shangdu',
'tablepre' => 'v9_',
'charset' => 'utf8',
'type' => 'mysql',
'debug' => true,
'pconnect' => 0,
'autoconnect' => 0
),
);
?>
数据库帐号密码出来了,扫描3306端口,查看mysql数据库是否支持外连。
神奇的是 licai.shangdu.com:3306 开放
于是乎通过navicat for mysql 远程连接商都理财频道数据库,连接成功。
查表得知后台帐号密码
admin
woaini198824
成功登录后台。
通过wooyun查看phpcms厂商后台getshell技巧去拿webshell。

漏洞证明:

111.jpg

222.jpg

333.jpg


但是事实上后台已经遭到了破坏无法通过界面-模版风格去getshell,无果 提交wooyun
希望多多换取rank,向大牛们学习!

修复方案:

RT

版权声明:转载请注明来源 飞鱼@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-18 09:40

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论