漏洞概要
关注数(24)
关注此漏洞
漏洞标题:金山UED中心再次暴菊,管理员大屠杀
提交时间:2012-08-22 11:50
修复时间:2012-10-06 11:51
公开时间:2012-10-06 11:51
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-08-22: 细节已通知厂商并且等待厂商处理中
2012-08-22: 厂商已经确认,细节仅向厂商公开
2012-09-01: 细节向核心白帽子及相关领域专家公开
2012-09-11: 细节向普通白帽子公开
2012-09-21: 细节向实习白帽子公开
2012-10-06: 细节向公众公开
简要描述:
http://wooyun.org/bugs/wooyun-2012-010989 之后,金山只给了1分,说问题不严重。。。
所以就有了下文。没想到发现了更多更可笑的安全问题,杀气哥不只会xss的。。。
PS:附加一些wordpress这块硬骨头的渗透tips
PS2:也请金山wooyun接口人负点责好不好啊!好不好!!
详细说明:
有以下几个问题:
1)cookie漂移,获取bbs一定管理权限
金山UED用户投诉后台第一次渗透漏掉了一个细节,就是查看cookie的时候,发现很多cookie是种植到.iciba.com域下的,这说明了什么?有可能其他金山词霸项目会共用某些cookie,达到cookie漂移,获取其他产品权限!经过测试,发现确实存在问题,在bbs获取了版主权限。
2)后台sql注射,管理员md5一窝端
后台有个post注射,可以union,构造以下表单跑出所有管理员密码hash。
3)wordpress渗透
金山ued使用了wordpress,很多人都认为wordpress是块硬骨头,其实也是有点小技巧的。
wordpress很多漏洞都是依赖editor或者其他非管理权限的,那么在多用户的wp上尝试密码猜测 or 爆破得到类似权限即可利用了,如果能猜出admin,那就更棒了!
另外wp还有一个渗透tips是插件,皮肤,可以自己整理一个列表exploit一轮,说不定有惊喜,这样让wp的安全反而很难保证。
wordpress貌似3.0.1以及以前版本有个很少人知道的注射漏洞,但由于需要editor权限,所以算是个鸡肋,没有editor权限我们就找个好了,把鸡肋变鸡肉!这不,爆出某editor权限的弱口令!而且成功的利用了该漏洞。
漏洞证明:
1)cookie漂移
2)管理员密码一窝端
3)wordpress
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-08-22 11:59
厂商回复:
多谢,我们将尽快修复。
最新状态:
暂无