当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
商都网某分站某敏感信息泄漏导致入侵后台getshell
相关厂商:
漏洞作者:
提交时间:
2015-09-13 09:38
修复时间:
2015-09-18 09:40
公开时间:
2015-09-18 09:40
漏洞类型:
敏感信息泄露
危害等级:
自评Rank:
20
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2015-09-13: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

再也不能在wooyun自由的搜索漏洞了~

详细说明:

http://licai.shangdu.com/
商都理财频道存在网站备份文件可下载:
http://licai.shangdu.com/licai.zip
下载后通过查看网站源码可以确定采用了phpcms,找数据库配置文件可以找出
<?php
return array (
'default' => array (
'hostname' => '127.0.0.1',
'database' => 'XHmoney',
'username' => 'root',
'password' => 'licai_@shangdu',
'tablepre' => 'v9_',
'charset' => 'utf8',
'type' => 'mysql',
'debug' => true,
'pconnect' => 0,
'autoconnect' => 0
),
);
?>
数据库帐号密码出来了,扫描3306端口,查看mysql数据库是否支持外连。
神奇的是 licai.shangdu.com:3306 开放
于是乎通过navicat for mysql 远程连接商都理财频道数据库,连接成功。
查表得知后台帐号密码
admin
woaini198824
成功登录后台。
通过wooyun查看phpcms厂商后台getshell技巧去拿webshell。

漏洞证明:

111.jpg

222.jpg

333.jpg


但是事实上后台已经遭到了破坏无法通过界面-模版风格去getshell,无果 提交wooyun
希望多多换取rank,向大牛们学习!

修复方案:

RT

版权声明:转载请注明来源 飞鱼@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-09-18 09:40

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无