漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-049371
漏洞标题:文玩天下敏感信息泄露导致可getshell
相关厂商:wwtx.cn
漏洞作者: GlacierWorld
提交时间:2014-01-20 18:47
修复时间:2014-03-06 18:48
公开时间:2014-03-06 18:48
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-20: 细节已通知厂商并且等待厂商处理中
2014-01-20: 厂商已经确认,细节仅向厂商公开
2014-01-30: 细节向核心白帽子及相关领域专家公开
2014-02-09: 细节向普通白帽子公开
2014-02-19: 细节向实习白帽子公开
2014-03-06: 细节向公众公开
简要描述:
部分DiscuzX系列站点可在前台直接获取UC_Key,得到这玩意可以巧妙的修改有此洞的站点任意用户密码,得到UC_Key还可以GETSHELL!
详细说明:
泄露原因:由于论坛管理员后台进行某项修改编辑操作时,未注意到编辑操作会触发自动创建各种.bak文件用来避免编辑错误时引发的数据丢失风险,这反而会造成更严重的安全问题!
网站:http://bbs.wwtx.cn/
泄露文件:http://bbs.wwtx.cn/uc_server/data/config.inc.php.bak
可直接在前台下载config.inc.php.bak文件。
文件内容:
漏洞证明:
得到UC_Key 之后,本地安装一个DiscuzX2.0程序,然后进后台 → 站长 → UCenter 设置 替换UC Key等信息,然后工具 → 更新缓存!
然后通过Google 搜出wwtx.cn的管理员,
搜索代码
用户名:文玩-清轻净静
来到本地dz后台 → 添加用户
记得添加的用户名要和对方管理员用户名一致,其他信息可随便,这时候会提示是否在本地激活,点击激活即可!
然后来到本地dz后台 → 用户管理,修改刚才添加的用户密码
此时修改的密码可以自动修改wwtx.cn这个管理员的密码,最后可成功登录!
成功修改的密码并且登录了!
此方法来自猪猪大侠,只是他老人家没时间详细说明发到DZ漏洞专版而已,小弟给自己实测后详细公开过程,希望能够得到修复!
另外最近WooYun前几天有发过利用UC_KEY进行getshell,这里就不证明了。
修复方案:
逻辑思维错误,修改方法你懂的!
版权声明:转载请注明来源 GlacierWorld@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-01-20 18:54
厂商回复:
太感谢了 真的太感谢了
最新状态:
暂无