当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040471

漏洞标题:一个后台注入点导致kappa三个服务器沦陷

相关厂商:kappa.com.cn

漏洞作者: xiaogui

提交时间:2013-10-21 16:11

修复时间:2013-10-26 16:11

公开时间:2013-10-26 16:11

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-21: 细节已通知厂商并且等待厂商处理中
2013-10-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一个后台注入引发的血案

详细说明:

天冷了,屌丝没衣服穿,就想着去网上看看有没有秒杀,打折便宜货之类的,一直比较喜欢kappa这个品牌,想着去官网看看有没有免费抽奖奖品之类的,结果还真发现点有意思的东西。。。
看到有个后台,http://contract.kappa.com.cn/

11.jpg


猜测了一下admin的密码,没猜对,然后随便查看了一些常见的目录,发现网站竟然是可以列目录的。。。这下好玩了。。。

33.jpg


在查看后台文件的时候,发现某个页面可以直接访问,该页面直接列出了用户列表,虽然不能对这些用户做修改什么的,但某些时候,这个列表已经足够了
http://contract.kappa.com.cn/Admin/UserPrevelige.aspx

22.jpg


有了用户名列表,再加上登陆口不限制登录次数,也没有验证码什么的。。。看到这里,我YD地笑了笑,字典整起~~~~

44.jpg


跑出一个用户了,登录之后发现不是管理员,不过没关系,后台一般做得不是很安全,找了几个上传文件的地方,结果失败了,没得到shell。。。网站维护人员看来也是有安全意识的,找来找去看到了某个客户留言的玩意,地址是这样的
http://contract.kappa.com.cn/Admin/CusAdviceDetails.aspx?M_id=1

55.jpg


加了个引号试试,报错了,果断开撸,撸啊撸的发现惊喜了,竟然还是sa账户,win2003+sa,你懂的,我又YD了。。。

66.jpg


执行命令看看,看来也是没问题了,果断hash搞来,登陆上去

77.jpg


进去看了下,该IP周围的两个机器也是kappa的,就用同一个账号密码过去登录,哈哈,还真成功了

88.jpg


99.jpg


10.jpg


漏洞证明:

看详细说明~

修复方案:

1,后台登陆地址尽量要隐蔽,至少不能被搜索引擎找到
2,登陆要限制次数,验证码也是个好东西
3,禁止列目录
4,后台文件加入认证,不应该被未认证用户访问
5,注入过滤,使用低权限数据库用户来支撑网站数据业务
6,服务器上搞个杀软还是有必要的
7,最最重要的就是管理员口令。。。最好每个服务器都是不一样的
在服务器上看到了很多的文件,订单啊,用户数据啊,规格表之类的,但是做为一个朝着白帽子方向努力的老屌丝,没有改动服务器上的任何文件,没有留下任何后门,也没有下载脱裤子之类的,请不要紧张~~~不过也请你们对安全要重视起来,说不定下次来的就是黑帽了

版权声明:转载请注明来源 xiaogui@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-10-26 16:11

厂商回复:

最新状态:

暂无