当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-090751

漏洞标题:北通网几处小问题可导致服务器沦陷

相关厂商:betop-cn.com

漏洞作者: 老胖子

提交时间:2015-01-09 12:33

修复时间:2015-01-14 12:34

公开时间:2015-01-14 12:34

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-09: 细节已通知厂商并且等待厂商处理中
2015-01-14: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

小问题

详细说明:

WooYun: 某游戏公司Getshell泄露大量会员信息
可以从该作者提交的漏洞看到一些敏感信息,从漏洞的截图可以看到根目录下游phpmyadmin 但是数据连接的密码只能看到一半,又能看到 有两个账号均为管理员。
又想着看截图这个漏洞好像是13年6月份爆的,看来官方挺懒的 补丁都不打,准备各种exp走起,无奈被可爱的狗狗拦截下来了,那就尝试解密人家截图的账号吧。解密如下

mask 区域
*****2613*****
*****220*****


后台地址截图涂鸦了,没关系http://www.betop-cn.com/data/mysql_error_trace.inc
这么的,后台就浮现出来了,别忘记了 这里可是记录着数据库的错误信息噢。

s-2.png


后台

s-3.png


s-4.png


如图,这个账号的权限真是小得可以,有地方上传文件但是有安全狗限制了后缀,即使不限制也没法传php,不过嘛既然dede进后台了,那么一定是有办法的,狗狗当然也是如同虚设啦。

s-5.png


虽然狗狗只让我加账号 不让我加入管理员组,不过没关系。
服务器如下图:

s-1.png


漏洞证明:

如上

修复方案:

1,及时打好补丁
2,既然要修改密码 你就应该修改mysql密码,服务器密码,管理员密码。
3,自行删除网马。

版权声明:转载请注明来源 老胖子@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-01-14 12:34

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-27 01:04 | Me_Fortune ( 普通白帽子 | Rank:209 漏洞数:71 | I'm Me_Fortune)

    为什么忽略了?

  2. 2015-05-27 20:22 | 老胖子 ( 路人 | Rank:0 漏洞数:3 )

    @Me_Fortune 我也不造 。可能我从来没有被正视过。一直被忽略准备换个账号刷点漏洞,看看还会不会被忽略 也许是名字起得丑