当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046975

漏洞标题:慧聪网某业务fck编辑器漏洞可拿webshell

相关厂商:慧聪网

漏洞作者: he2des

提交时间:2013-12-25 10:56

修复时间:2014-02-08 10:56

公开时间:2014-02-08 10:56

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-25: 细节已通知厂商并且等待厂商处理中
2013-12-25: 厂商已经确认,细节仅向厂商公开
2014-01-04: 细节向核心白帽子及相关领域专家公开
2014-01-14: 细节向普通白帽子公开
2014-01-24: 细节向实习白帽子公开
2014-02-08: 细节向公众公开

简要描述:

敢不敢给超过8RANK啊亲,编辑器漏洞导致直接shell,通过服务器收集的信息可以内网渗透!

详细说明:

FCK编辑器地址:http://118.194.32.61/FCKeditor/editor/fckeditor.html

QQ图片20131225104521.jpg

漏洞证明:

漏洞证明:
泄漏旗下源码和数据库帐号密码信息。

QQ图片20131225104216.jpg


通过配置文件web.config中得到数据库信息.

<add key="DBConnString1" value="server=192.168.29.242;uid=sa;pwd=hcdev;database=NewPurview;" />
<add key="DBConnString2" value="User ID=crm;Data Source=13.5;password=crm;" />
<add key="DBConnString" value="User ID=hyzxuser;Data Source=hchyzx;password=hc123654;" />


相关联到数据库服务器192.168.29.0/24网段的机器.
通过菜刀执行命令得到本机地址为192.168.20.0/24网段

Windows IP Configuration
Ethernet adapter 本地连接:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.20.89
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.20.1


net user相关信息

\\HC-ABC7D3010963 的用户帐户
-------------------------------------------------------------------------------
Administrator ASPNET cuigh
Guest IUSR_HC-ABC7D3010963 IWAM_HC-ABC7D3010963
shejibu SUPPORT_388945a0 wangwei
命令成功完成。


一些重要信息就不截图了,您懂的,亲~

修复方案:

版权声明:转载请注明来源 he2des@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-12-25 10:57

厂商回复:

谢谢

最新状态:

暂无