漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-025069
漏洞标题:新网代理商网站通用漏洞也能劫持域名
相关厂商:新网华通信息技术有限公司
漏洞作者: Finger
提交时间:2013-06-03 15:20
修复时间:2013-06-08 15:22
公开时间:2013-06-08 15:22
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
新网代理商网站通用漏洞 也能劫持域名
详细说明:
新网代理商网站百度搜索关键词一枚:
inurl:account.do?method=index
域名、主机、邮局管理权转换:
http://localhost/serviceTransfer.do?method=transerService
会员管理:
http://localhost/client/manage/account/user_manage.jsp
另外一个就是: WooYun: 新网漏洞之再续前缘
里的第二点 Fckeditor上传的漏洞 也是通用的 漏洞作者:子墨
上传:
http://localhost/FCKeditor/editor/filemanager/browser/default/browser.html?type=File&connector=connectors/jsp/connector
查看上传文件的路径:
http://localhost/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=File&CurrentFolder=%2F
漏洞证明:
会员管理:
改目标的邮箱
然后通过邮箱找回密码
至于管理权转换 确定是可用的
为了不影响其他用户 未进行实际演示
新网的这个代理商网站系统是多用户系统 一定数量的代理商们共用这一套系统 只是模板、数据库不同
Fckeditor上传个webshell 找到数据库配置文件
于是这个服务器上的所有代理商的数据就都沦陷了
数据库内有各个代理商销售出去的域名的管理密码 部分用户为明文密码
PS:
修复方案:
版权声明:转载请注明来源 Finger@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-06-08 15:22
厂商回复:
漏洞Rank:8 (WooYun评价)
最新状态:
暂无