当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154041

漏洞标题:A5站长网两个FTP密码泄漏直接Getshell

相关厂商:A5站长网

漏洞作者: 路人甲

提交时间:2015-11-18 09:34

修复时间:2015-11-25 09:00

公开时间:2015-11-25 09:00

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:16

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-18: 细节已通知厂商并且等待厂商处理中
2015-11-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

A5站长网FTP密码泄漏

详细说明:

http://alexa.admin5.com/ftp.zip


下载之后是FlashFXP的压缩包,里面保存了密码。

[ad.admin5.com]
created=40732.6823366898
Proxy=0
IP=117.40.197.98
user=zhixing
pass=77D1454B4A0678ED
port=21
DSL=25
USL=25
options=300333300003300110300001000333300000100200
TZ=-1
SPS=0
RPS=0
ID=97647A29
[app.admin5.com]
created=42132.5195959722
Proxy=0
IP=117.40.197.95
user=zhixing
pass=DC6DE30A68C771E823
port=21
DSL=25
USL=25
options=300333300003300110300001000333300000100200
TZ=-1
SPS=0
RPS=0
ID=18DB40BD

漏洞证明:

admin5.ftp.png


ftp上去之后可以下载备份文件,可以上传php文件到web目录下,getshell
下载一个备份,获取数据库帐号:

<?php
$charset = "gbk";
//系统字符集编码
$dbcharset = "gbk";
//数据库字符集编码
$db_host = "localhost";
//数据库服务器地址,一般为localhost
$db_name = "zhixing_ad5";
//使用的数据库名称
$db_user = "zhixing_zhixing";
//数据库帐号
$db_pass = "77t5m21";
//数据库密码
$db_mymps = "my_";
//数据库前缀
$db_intype = "";
$cookiepre = "wfbc_";
//cookies加密前缀
$cookiedomain = "ad.admin5.com";
$cookiepath = "/";
?>


直接上传个webshell:

admin5.webshell.png

修复方案:

删除对应的包,改改密码

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-25 09:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-11-18 10:08 | 岛云首席鉴黄师 ( 普通白帽子 | Rank:300 漏洞数:92 | 妈妈,我要上电视)

    目测忽略

  2. 2015-11-18 10:09 | 龍 、 ( 普通白帽子 | Rank:400 漏洞数:141 | 你若安好 我就是晴天)

    目测忽略