漏洞概要
关注数(24)
关注此漏洞
漏洞标题:奇客星空某站Getshell
漏洞作者: U神
提交时间:2014-03-10 16:43
修复时间:2014-04-24 16:43
公开时间:2014-04-24 16:43
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-03-10: 细节已通知厂商并且等待厂商处理中
2014-03-10: 厂商已经确认,细节仅向厂商公开
2014-03-20: 细节向核心白帽子及相关领域专家公开
2014-03-30: 细节向普通白帽子公开
2014-04-09: 细节向实习白帽子公开
2014-04-24: 细节向公众公开
简要描述:
详细说明:
#1.被渗透的网站是“www.youyouwin.com”,标题:游戏共赢。首先来说一下我是如何确定这个网站是奇客星空旗下的.
①.其一这个网站是个小游戏的网站,和奇客星空是干同一行的;
②.其二这个游戏的底部信息标明了7K7K.com,如图:
③.其三我们点击【京网文[2010]0375-006】备案信息打开的是奇客星空!也成功的跳转到7k的备案页。
④.其四我们通过爱站查询一下,注册邮箱完全和7k7k一样,并且该邮箱下的域名都是奇客星空的!具体的关联的域名审核员自己看下,以上四点证据足以证明是奇客星空下的分站。
#2.以上完全证述了该站为奇客星空下的,那下面说说如何找到的,通过查看7k7k.com的C段看到这个站点的。
漏洞证明:
#3.该站同服下有一个站点http://www.hanhanlv.com是Discuz!的论坛,于是闲着没事就扫一下,结果扫到了这个东西![http://www.hanhanlv.com/utility/convert/index.php] 这个东西是可以写shell的,具体详情请厂商看
放上我们的EXP,Post的地址改成http://www.hanhanlv.com/utility/convert/index.php即可,直接保存设置:
接着连接我们的一句话地址:
#4.看到我们刚才的那个站了吧~
挂个测试页证明一下
PS:数据库神马的我就不透露了,不做有违背白帽子的道德的事情!建议厂商使用完dz转换工具之后可以删除该目录,以免被骇客恶意使用侵入!第二次合作,另外感谢厂商给高分!
修复方案:
版权声明:转载请注明来源 U神@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-03-10 18:16
厂商回复:
感谢
最新状态:
暂无