当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
阅丰手机主站弱口令导致getshell
相关厂商:
漏洞作者:
提交时间:
2015-06-02 12:09
修复时间:
2015-07-17 12:10
公开时间:
2015-07-17 12:10
漏洞类型:
后台弱口令
危害等级:
自评Rank:
20
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-06-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

卖手机~~特别是互联网卖手机~~请做好安全哦~~

详细说明:

主站是DZ 改的 所以尝试了一下弱口令 发现创始人密码为admin 我改成admin123 了

D6}G}FTX4{SOY[JYNXG`VTN.jpg


ICEXVBI`U)9Z[X2N3B0UFO5.jpg


先用uckey getshell 发现没有连接上去 可能是后台没设置好 我们进一下后台就知道了
我改了 管理员 admin 的密码 进入http://www.readphone.com.cn/admin.php

]B$P@VK]}F[IAP8JRYIR8PT.jpg


密码为mango1995
我们把uc_server地址改为正常的地址(之前不正常)

~RXRC@7FA9_B@9ZR5Z8QG[5.png


然后利用 http://wooyun.org/bugs/wooyun-2014-048137 成功拿下shell

NQPE3K$P%`FT}EMF5@}6B~C.png


http://www.readphone.com.cn//config/config_ucenter.php 密码1

HQKYVHL{)`_6H670]M011K9.png


B7Z6JJHT(MPKF%7~RH`@VMG.png


漏洞证明:

这个站问题不少
http://www.readphone.com.cn//data/restore.php Discuz! 数据恢复工具
里面都是会员数据的备份

W3]3124J0G)G%_A$JSLJ3]D.png


为了安全起见 我帮你吧名称改了 一般情况下扫不到了

C6BJA)H_`B7TR7GA)KP(7]K.png

修复方案:

升级所有第三方cms 杜绝弱口令!!!会送手机么?

版权声明:转载请注明来源 mango@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝