漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-045893
漏洞标题:记录一次沦陷整个东方电气的小测试
相关厂商:dongfang.com
漏洞作者: 寂寞的瘦子
提交时间:2013-12-14 10:53
修复时间:2014-01-28 10:53
公开时间:2014-01-28 10:53
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-14: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商已经确认,细节仅向厂商公开
2013-12-26: 细节向核心白帽子及相关领域专家公开
2014-01-05: 细节向普通白帽子公开
2014-01-15: 细节向实习白帽子公开
2014-01-28: 细节向公众公开
简要描述:
看到@浩天这么在记录,我也拿出我的本本开始记录。
这是一个漆黑的夜晚...
详细说明:
首先我挖掘的是一个分站的注入点jobs.dfem.com.cn/?tag=show_post&part=postshzp&cateid=19&id=22 缺陷参数cateid
然后丢sqlmap跑了一下。当时查了下这个站的裤子dfem2011再往下查了下admin密码字段是111111。各种扫描没有找到这个站点的后台,想想提交吧,但是当我看见浩天的那句小厂商就心冷了想想算了吧。。再挖一下。一看user啊哈哈root权限
垮裤查询。列下了裤子6个。于是凭我的直觉cq_dfem就是主站的裤子,
直至管理员hash散列,直接md5解密出来2412583。然后主站的后台轻易扫描出来http://www.dfem.com.cn/?p=admin 然后登陆之。想想后台进去了提交吧。不我不甘心。我要shell!
于是找上传点。发现脚本被限制了
然后我试图burg%00截断,没成功,fuck啊。既然限制了,那我可以改啊。最后发现了一个网站配置,有戏了。凭经验这种选项都是可以设置上传的文件类型的。果然
看到那个smtp账号密码了吗?我没登陆还打了麻麻。于是shell到手上菜刀
超级大权限!各种跨,
到此整个东方电气网站全部沦陷!
漏洞证明:
菜刀地址:http://www.dfem.com.cn/data/uploads/20131213215639_fdd76d4360.php
密码ice
修复方案:
20rank值吧。还有记得不要子站的管理账号密码和主站的相同。密码强度要大,不要纯数字111111这种了。最后可以求个礼物吗?
版权声明:转载请注明来源 寂寞的瘦子@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-12-16 08:23
厂商回复:
这个是我们下属东方电机的,等我通知他们。
最新状态:
暂无