当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145873

漏洞标题:我是如何通过一张图片shellPP助手重要站点并接触到核心数据库的

相关厂商:25pp.com

漏洞作者: 子非海绵宝宝

提交时间:2015-10-10 20:08

修复时间:2015-11-24 20:18

公开时间:2015-11-24 20:18

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-10: 厂商已经确认,细节仅向厂商公开
2015-10-20: 细节向核心白帽子及相关领域专家公开
2015-10-30: 细节向普通白帽子公开
2015-11-09: 细节向实习白帽子公开
2015-11-24: 细节向公众公开

简要描述:

又是一张图片引发的血案

详细说明:

首先是发现了站点
http://jira.25pp.com/
发现test帐号是弱密码
进去后权限还是可以的
但是直接提交也没意思
jira系统也没有什么可利用的漏洞
本来想就算了 转念一想应该会有后台什么的吧
但是一般也不会写后台什么的 但是他们会截图 如果运气好找到一个后台地址的截图不就可以了
然后就开始翻找问题
果不其然发现了一张图片

5.png


发现后台地址
但是后台不能访问了
不过他的端口是9922
那么我就猜想会不会有其他的端口其他的后台呢
然后就全端口扫描
发现非常多的后台

6.png


并在端口为9983的后台成功试到了弱密码登录
并任意文件上传成功shell

7.png


此站点应该为测试站点 但是数据库配置很多都是实际站点的

8.png


大量数据库配置
管理员密码等信息
包括主论坛的数据库UC_KEY

漏洞证明:

1.png


2.png


4.png

修复方案:

你们懂的

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-10 20:17

厂商回复:

多谢反馈

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-10 20:20 | 子非海绵宝宝 认证白帽子 ( 核心白帽子 | Rank:1234 漏洞数:122 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)

    我饭还没吃完就确认了,好敬业的厂商。。。

  2. 2015-10-10 20:22 | 玉林嘎 ( 普通白帽子 | Rank:798 漏洞数:99 )

    关注

  3. 2015-10-10 21:41 | we8_ ( 普通白帽子 | Rank:104 漏洞数:17 | we8)

    mark下。子非牛:)

  4. 2015-10-10 23:17 | 随风的风 ( 普通白帽子 | Rank:164 漏洞数:54 | 微信公众号:233sec 不定期分享各种漏洞思...)

    关注

  5. 2015-10-10 23:21 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    什么图。。黄色图么

  6. 2015-10-11 12:19 | zhxs ( 实习白帽子 | Rank:42 漏洞数:22 | Jyhack-TeaM:http://bbs.jyhack.com/)

    这么叼 你爸妈知道吗

  7. 2015-10-20 21:32 | HackBraid 认证白帽子 ( 核心白帽子 | Rank:1735 漏洞数:276 | ...........................................)

    这么吊 你爸妈知道吗

  8. 2015-11-24 23:28 | Huc-Unis ( 普通白帽子 | Rank:1124 漏洞数:309 | 收购乌云币,转账自付手续费,感谢每天可三...)

    @子非海绵宝宝 扫端口软件是什么