漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
新浪漏洞礼包可任意修改微博内容个人信息等
>
漏洞详情
披露状态:
2014-11-16: 细节已通知厂商并且等待厂商处理中
2014-11-18: 厂商已经确认,细节仅向厂商公开
2014-11-28: 细节向核心白帽子及相关领域专家公开
2014-12-08: 细节向普通白帽子公开
2014-12-18: 细节向实习白帽子公开
2014-12-31: 细节向公众公开
简要描述:
新浪漏洞礼包
详细说明:
http://***.sina.com.cn/ 这个 在DZ7.2注入爆出来的时候,我把它的 uc_key注入出来了保存了,后来发现这个 uc_key没变,遂getshell
地址:http://***.sina.com.cn/uc_server/data/tmp/a_ok.php
http://123.103.**.**/ 这个admin为弱口令:123456789 遂拿shell
地址:http://123.103.**.**/static/space/t4/space.php
http://**.video.sina.com.cn/ 新浪视频管理平台 弱口令很多。遗憾我只记录了一个。。请自查。

http://***.video.sina.com.cn/live5/index.php/login 演播室管理系统,爆破之 弱口令很多。遗憾我只记录了一个。。请自查。

http://202.108.*.**:8080/ 投放内容管理系统 爆破之, 弱口令很多。请自查

http://202.106.**.**:8080/index.php 新浪图片过滤审核系统(估计是老系统了)
测试登录发现 登录失败都会 把一些cookie清空掉。于是我自己设置了cookie 然后登录上去了


http://202.108.**.**/ 这个 存在备份文件:htdocs.tar
下载下来 看了下代码 里面可以执行执行命令
反弹了shell回来.FreeBSD 4.8p..开启代理的使用不了。
于是我看看 上次提交的漏洞那个ip 外网是不能访问了 可是我用它的内网ip正常访问,使用内网的webshell 开启代理了。
检查了上次的rsync的ip发现仍然能访问啊。
rsync 同步过去pub_admin_weibo_com_admin 这个里面一个 一句话。发现可以访问.但是过一会就没了。于是我执行 ifconfig获得ip后,中转了一下顺利的连接上
管理平台的密码

认证登录几乎都是使用ldap认证的,源码里有ldap的密码



漏洞证明:
全部员工的信息..
贴几个密码
同步了几个shell 地址:

(如果我能找到私匙的话 就能加密回SUB了,不过遗憾没找到。。)
找了一些接口,(还有些接口未测试)
获取任意微博:

任意修改信息 包括昵称 说明 域名等等...

修改任意已经发送的微博

改了一下测试账号

修复方案:
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-11-18 00:24
厂商回复:
非常感谢这位安全研究员给我们反馈的安全问题,漏洞已经迅速修复。对于使用特设微博账号@appsecssrc进行安全问题验证再次表示感谢。
最新状态:
暂无