当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-014321

漏洞标题:读者分站沦陷,arp导致大量用户信息泄露····

相关厂商:读者

漏洞作者: 陈再胜

提交时间:2012-11-05 13:06

修复时间:2012-12-20 13:07

公开时间:2012-12-20 13:07

漏洞类型:后台弱口令

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-12-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一个弱口令引发的血案····

详细说明:

2.jpg

今天我的一个论坛有人发了一读者论坛的数据库、然后发现他脱错库了貌似···于是乎发现他留下的phpmyadmin的帐号密码。于是乎想自己渗透重新脱过···便有了开头。找不到物理路径肿么办?试了试知道常用的PHP报错爆路径的方法。他娘的都miss了。

3.jpg

继续看下载了一个数据库导出的文件来看看,没想到竟然爆出物理路径。难道这就是人品么?

1.jpg

有物理路径就方便了,直接导出一句话。菜刀连接之。不过好像传不了大马,菜刀一传大马就GAME OVER。传小马再从小马中写入大马马上403.难道被杀了?试了试传txt文本也果断403了。这下咋提权啊我去。于是乎陷入了困境,随便在菜刀里面翻翻。找到了这个

4.jpg

试试udf提权?果断在里面找到了他的端口、

8.jpg

别人留下的痕迹
先看看cmd 权限有多大。

5678.jpg


结果马上震精鸟~~~~竟然可以直接添加用户?
果断添加用户,tasklist /svc和netstat /ano两条命令查出来了远程连接修改后的端口。接着连服务器

6.jpg

想劫持读者的主站、但是一劫持他,他的服务器马上就挂了,所以就嗅探了。

1234.jpg


直到现在管理员还没修复,为了避免服务器万人骑希望乌云网赶快通知站长把!

漏洞证明:

9.jpg

挂txt确认权限。o(∩_∩)o

修复方案:

改下phpmyadmin的弱口令,再者修改下cmd的权限。我不太懂维护服务器,虽然把除了administrators以外的权限都删了,而且也按照啊D叔说的把ws组件卸载了。但发现菜刀还是可以直接添加用户。这个交给站长把····

版权声明:转载请注明来源 陈再胜@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝