当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0144829

漏洞标题:u88加盟网主站getshell

相关厂商:u88.com

漏洞作者: 1c3z

提交时间:2015-10-04 22:58

修复时间:2015-11-23 10:50

公开时间:2015-11-23 10:50

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-04: 细节已通知厂商并且等待厂商处理中
2015-10-09: 厂商已经确认,细节仅向厂商公开
2015-10-19: 细节向核心白帽子及相关领域专家公开
2015-10-29: 细节向普通白帽子公开
2015-11-08: 细节向实习白帽子公开
2015-11-23: 细节向公众公开

简要描述:

中途数据库突然就挂了。。
吓死了

详细说明:

git源代码泄露
http://www.u88.com/.git/
然后扒源码里的东西
mysql

'hostname' => '192.168.0.2',
'username' => '3w',
'password' => 'g8Yf&2d0M%^5',
'database' => 'banban',
'dbdriver' => 'mysql',


mongo_db

'mongo_host'  =>  '192.168.0.15',
'mongo_port' => 27017,
'mongo_db' => 'banban',
'mongo_user' => 'banban',
'mongo_pass' => 'wb$G^da4fn#xban',
'mongo_persist' => TRUE,
'mongo_persist_key' => 'ci_mongo_persist',


然后这个吓到了
http://adm.u88.com/test/admin_user


fannie priscilla
后台我来了


找了半天没传东西的地方,审计审计代码。。

function xheditor_upload($max_width = 0, $max_height = 0, $type = 'upload') {
$api =& $this->app->api;
$return = array(
'err' => '未知错误',
'msg' => ''
);
$img_content = null;
$img = null;
if (isset($_SERVER['HTTP_CONTENT_DISPOSITION']) && preg_match('/attachment;\s+name="(.+?)";\s+filename="(.+?)"/i',$_SERVER['HTTP_CONTENT_DISPOSITION'], $info)) { // html5上传
$img_content = file_get_contents('php://input');
$local_name = urldecode($info[2]);
$tmp_dir = realpath(sys_get_temp_dir());
$img = $tmp_dir . DIRECTORY_SEPARATOR . $local_name;
file_put_contents($img, $img_content);
}


放到了temp目录,../绕过




漏洞证明:

夜深了。。
困了
内网不搞了

修复方案:

删除.git

版权声明:转载请注明来源 1c3z@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-10-09 10:49

厂商回复:

谢谢关注

最新状态:

暂无


漏洞评价:

评价