当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207625

漏洞标题:齐鲁晚报某服务器pma未授权访问getshell/目录遍历涉及某热线电话录音2013年5月份至今晚(可在线收听客服与观众对话)/及多个源码备份

相关厂商:齐鲁晚报网

漏洞作者: 路人甲

提交时间:2016-05-11 23:50

修复时间:2016-06-27 17:00

公开时间:2016-06-27 17:00

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-13: 厂商已经确认,细节仅向厂商公开
2016-05-23: 细节向核心白帽子及相关领域专家公开
2016-06-02: 细节向普通白帽子公开
2016-06-12: 细节向实习白帽子公开
2016-06-27: 细节向公众公开

简要描述:

我能说这个shell,是我两年前拿下的吗!

详细说明:

mask 区域
*******/xa*****
**********
*****^权^*****
*****/phpmy*****
**********
*****1c5c0b049f5be7a696ee.png&qu*****
**********
*****出sh*****
**********
*****^^*****
**********
*****.**/2.php *****
**********
*****^^*****
**********
*****6962d61a0f5e552ac21240.png*****


包子备份

111.png


包子里的敏感信息就不一一贴了

111.png


web.config

111.png


mask 区域
*****"1.0*****
*****;!*****
*****^外,您还可以^*****
*****^^序的^*****
*****^网站”->“As*****
*****^^表在 **.*****
*****^通^*****
*****t\Framework\v*****
*****^^*****
******.******
*******.******
*****^^*****
*******.******
******.******
*****^^^*****
******.******
*****value="**.**.**.******
*****value="**.**.**.******
*****gt*****
*****ration*****
*****ttings*****
*****; value="qlwb*****
******.**.**.**;uid=sa;pwd=mycore100ye*****
*****=**.**.**.**;uid=sa;pwd=mycore10*****
*****="**.**.**.**:80*****
*****="**.**.**.**:90*****
*****value="**.**.**.******
*****value="**.**.**.******
*****lue="**.**.**.*****
*****;董震,2008,103,110,11*****
*****ot; value="世*****
*****quot; value="r*****
*****etting*****
*****ionStri*****
*****tem.w*****
**********
*****eout="2*****
*****g="utf-8" culture="zh*****
*****lt;*****
*****bug="true&qu*****
*****^^编译^*****
*****^^,因此只在^*****
*****^^置^*****
***** --&*****
*****ebug="*****
*****mpilat*****
*****lt;*****
*****on> 节可以^*****
*****别进^*****
*****^^份验^*****
***** --&*****
*****de="Wind*****
*****lt;*****
*****的过程中出^*****
*****gt; 节可以配置^*****
*****^^体^*****
*****^通过该^*****
*****误页以代替^*****
**********
***** defaultRedirect="*****
*****3" redirect=&quo*****
*****quot; redirect="F*****
*****customE*****
***** --&*****
*****em.web*****
*****uratio*****


然后在来下一个 目录遍历

mask 区域
1.://**.**.**/monitor/_
**********
*****^^*****
**********
*****ed1533421afecb27b5d8.png&qu*****
**********
*****^^^*****
2.://**.**.**/monitor/20160511/_
**********
*****8b3b4f1e74473038474e.png&qu*****
**********
***** 可在^*****
**********
*****eccec589465806c32799.png&qu*****
**********
3.://**.**.**/monitor/20160511/11520160511174109.wav_
**********
*****趣自己^*****

漏洞证明:

111.png

修复方案:

pma弱口令 目录遍历

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2016-05-13 16:52

厂商回复:

CNVD确认所述漏洞情况,已经转由CNCERT下发山东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无


漏洞评价:

评价

  1. 2016-05-12 08:58 | prolog ( 普通白帽子 | Rank:944 漏洞数:197 )

    目测洞主要被抓

  2. 2016-06-27 17:03 | s4cr00t ( 实习白帽子 | Rank:32 漏洞数:7 | 自由,共享,平等)

    两年前拿下的,到现在了,这是要查水表的节奏啊。

  3. 2016-06-27 17:09 | 尼古拉斯复愁 ( 路人 | Rank:6 漏洞数:3 )

    过头了洞主。