当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0169011

漏洞标题:英雄互娱某站弱口令导致运营支撑系统GETSHELL

相关厂商:英雄互娱

漏洞作者: mango

提交时间:2016-01-11 09:21

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-11: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

哎呀~~~你为什么不试试任意上传呢?虽然他用了别的服务器储存文件,但是其实他们本地还是放了一份的~~(上一个不算)

详细说明:

http://wooyun.org/bugs/wooyun-2015-0165926 前人发现的弱口令

登陆网址 http://support.daw.so/admin.php 账号wangshilin 密码cmge.com 权限非常大

的确是修复了~ 但是http://qa.daw.so 却依旧存在

_EXEK2HGJM6PD6L@GK)%YS3.png

上传文件发现可以任意上传 点开"查看文件"

R3VQ2RV{7)P5]6OT3)[3[NG.png

发现它存在别的服务器上了 但是我想试试是否服务器上也会有呢~ 结果还真有~

%R$%$X9@JQ`C(JIWVPAV1US.png


然后我拿到了shell

757]%9PCWIOUP]4@5V@%YO4.png


本来想试试能否通过这个站点数据库弄点用户到suport站点登陆的 但是明显全部都解密不了。。。坑

漏洞证明:

但是后来仔细一想,那么他们的cookie是否通用???我果断去除qa站点的cookie用在suport果然登陆上去了 然后同样的方法拿到了webshell

2RMOZNVENU4EU({P6U5XWS5.png


Y[502EN4`OWVAJM7BD(%M%1.png


R8B]82A]0(L{IUII~$SPAN4.png


然后就取得了~

修复方案:

版权声明:转载请注明来源 mango@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-01-11 17:04

厂商回复:

测试地址,久怠而疏,已经关闭,感谢

最新状态:

暂无


漏洞评价:

评价