漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-026904
漏洞标题:VeryIDE互动营销平台一系列问题,N多门户、地方网站中招
相关厂商:veryide.com
漏洞作者: if、so
提交时间:2013-07-03 12:03
修复时间:2013-08-17 12:04
公开时间:2013-08-17 12:04
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-03: 细节已通知厂商并且等待厂商处理中
2013-07-04: 厂商已经确认,细节仅向厂商公开
2013-07-07: 细节向第三方安全合作伙伴开放
2013-08-28: 细节向核心白帽子及相关领域专家公开
2013-09-07: 细节向普通白帽子公开
2013-09-17: 细节向实习白帽子公开
2013-08-17: 细节向公众公开
简要描述:
VeryIDE 是一套开源的 Web 应用平台,搭建于php+mysql,面向地方社区和垂直行业网站,为其提供互动营销支持。这个系统可以和许多门户、BBS完美结合在一起,可以增加调查问卷,广告之类,安全做不好,可想而知。
详细说明:
1.存储型跨站:
当时我在尝试渗透我们这的的地方门户,发现bbs有个调查问卷,我便随便插了个跨站代码,结果收到了cookie。
,后来打开这个域名,原来是这个系统
2.表单POST注入:如图,这样提交就会报错,
,貌似有点难住的样子。。感谢L.N同学。payload:
,
,用户密码加密方式为md5加密方式,密码不复杂的情况下可解出。
3.后台设计不严谨:在一些涉及数据库ftp之类的账号配置信息时,veryide设计不严谨,可查看源码获得密码:
,这个系统可以和论坛绑定,所以,看图,不多说,万一数据库开启外联,主站也挂了
4.getshell部分:veryide在后台提供了一个更新的模块,可以执行sql语句:
,当我们的mysql权限较大时,可以直接导出shell:
,本机测试成功,当然实际测试的时候有的当前的mysql权限较小不成功。在第三点提到的,当我们获得数据库信息时,如果目标开启了数据库外联,也有可能拿到wenshell。
5.漏网之鱼。veryide的后台其他安全做的不错,上传过滤的不错,可是却在生成表单时出了问题,当表单里有上传动能时,那就要恭喜你,没有过滤,you can getshell,
,可是怎么获得shell路径了?那就要感谢后台贴心的安全功能模块了,扫描webshell即可,--。
这个系统涉及用户非常广,官方案例展示http://www.veryide.com/case.php,亮瞎我的x眼,安全性真的不敢恭维,用特征url google一下,
,20w条结果!!!为什么这个系统到现在么有爆出安全问题了,原因估计是他一般生成表单,调查问卷之类,难以被发现。
漏洞证明:
修复方案:
2800元一套的系统肯定请得起安全人员
版权声明:转载请注明来源 if、so@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-07-04 11:57
厂商回复:
谢谢 @if、so 对此 Bug 的报告,VeryIDE 正在制作相应的补丁程序,近期会对外发并通知各网站主更新。
再次谢谢各位白帽子的关注与支持,另外,恳请大家不要伤害各网站同仁。
最新状态:
暂无