漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08767
漏洞标题:快拍二维码官网C段的安全
相关厂商:灵动快拍
漏洞作者: Hxai11
提交时间:2012-06-25 19:31
修复时间:2012-06-25 19:31
公开时间:2012-06-25 19:31
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:14
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-06-25: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
c段安全很重要,我们都要注意他!(儿歌)
详细说明:
某日,学习无聊了,开始玩c段,这次检测的是快拍二维码的官网。
过程简单说一下,首先,用IIS put 扫描这个段的ip为从121.101.223.1-121.101.223.254
经过一系列的摸索之后,发现一个可疑ip,目测有弱口令
121.101.223.217
看图
我试了下,密码账户都为admin,典型的弱口令
我进来后直接文章添加处有fckeditor 上传漏洞,由于对某些脚本文件字段的过滤,最后只尝试到用菜刀生成的一句话木马有效,果断连接上
之后顺利上传大马
之后我发现端口开放3306和1433这两个提权好东西,于是,不停的翻目录找3306和1433这两个服务的root和sa,最后root的没找到,让我幸运的找到了一个121.101.223.222这个ip的sa的密码,这下有戏,直接SQLTOOLS里的DOS Command,但是出现了常见的SQL Server 阻止了对组件 'xp_cmdshell' 的 过程'sys.xp_cmdshell' 的访问”,用恢复储存过程将他恢复,之后成功执行net user 和net localgroup,拿到121.101.223.222这个服务器,进去后发现这个就是121.101.223.217,应为服务器绑定了两个ip地址,剩下的就是利用cain和netfuke等软件进行嗅探咯
漏洞证明:
修复方案:
换服务器吧,不想多说
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:13 (WooYun评价)