漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-03-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
陪孩子看动画片,刚好看啊U的动画,于是手痒检测了下
发现了个注入漏洞,可导致阿U网整站沦陷
详细说明:
SQL注入,直接获取root权限
读取MYSQL 账户
User:Password:
root:*EDFAF6793570BF4C5C990430565C5A1445B4E2E8:
uh:*2436333C17441E89DB859CF0F0A8F36B9A3783AE:
brand:*4F45F486F7D5DD487FF452A523405EC491BFB1AF:
uc:*7260A712663EC1A7F56BD679B84313B7A078009B:
liyuan:*EDFAF6793570BF4C5C990430565C5A1445B4E2E8:
ROOT账户后解密 密码为 liyuan123456
直接登陆phpmyadmin
http://115.236.16.24/phpmyadmin/
所有网站的数据库一览无余了。
root权限,提webshell简单
至此,所有网站的数据库以及全新都沦陷了,
漏洞证明:
SQL注入,直接获取root权限
读取MYSQL 账户
User:Password:
root:*EDFAF6793570BF4C5C990430565C5A1445B4E2E8:
uh:*2436333C17441E89DB859CF0F0A8F36B9A3783AE:
brand:*4F45F486F7D5DD487FF452A523405EC491BFB1AF:
uc:*7260A712663EC1A7F56BD679B84313B7A078009B:
liyuan:*EDFAF6793570BF4C5C990430565C5A1445B4E2E8:
ROOT账户后解密 密码为 liyuan123456
直接登陆phpmyadmin
http://115.236.16.24/phpmyadmin/
所有网站的数据库一览无余了。
root权限,提webshell简单
至此,所有网站的数据库以及全新都沦陷了,
修复方案:
求礼物 求 RANK 莫在走小厂商线路啊
版权声明:转载请注明来源 老黑@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝