漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-055733
漏洞标题:看我如何漫游天天快递官网后台(可getshell)
相关厂商:天天快递
漏洞作者: 泳少
提交时间:2014-04-06 14:10
修复时间:2014-05-21 14:11
公开时间:2014-05-21 14:11
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-04-06: 细节已通知厂商并且等待厂商处理中
2014-04-11: 厂商已经确认,细节仅向厂商公开
2014-04-21: 细节向核心白帽子及相关领域专家公开
2014-05-01: 细节向普通白帽子公开
2014-05-11: 细节向实习白帽子公开
2014-05-21: 细节向公众公开
简要描述:
跪求20RANK的节奏啊- -求礼物
详细说明:
看了这个帖子 WooYun: 我是如何进入全峰快递后台的 。。。我貌似想到了很多快递公司的名字。。然后就百度找了下天天快递官网的网址- -。。。
找到网址之后把。。出动谷歌黑阔语句。。。
然后发现。。。怪怪的英文页面。。
好像不对路。。然后利用了必应。。搜索下
啥都出来了。。。然后打开了下。。咦。。不对耶!
把这个地址研究下
然后把welcome.jsp删除了
哈哈。。。登陆。。。尝试弱口令。。账号密码都采用admin。。。。。我去。。。没想到还真的可以呢。。
貌似可以getshell为了不被大牛欺负。。我就不拿了。。如果拿shell了。。这里裤子肯定非常不错呢
啥都能看到- -超级权限耶!还可以添加管理员什么之类的
也就这样。。。20rank可以吗?
漏洞证明:
看了这个帖子http://wooyun.org/bugs/wooyun-2010-041812。。。我貌似想到了很多快递公司的名字。。然后就百度找了下天天快递官网的网址- -。。。
找到网址之后把。。出动谷歌黑阔语句。。。
然后发现。。。怪怪的英文页面。。
好像不对路。。然后利用了必应。。搜索下
啥都出来了。。。然后打开了下。。咦。。不对耶!
把这个地址研究下
然后把welcome.jsp删除了
哈哈。。。登陆。。。尝试弱口令。。账号密码都采用admin。。。。。我去。。。没想到还真的可以呢。。
貌似可以getshell为了不被大牛欺负。。我就不拿了。。如果拿shell了。。这里裤子肯定非常不错呢
啥都能看到- -超级权限耶!还可以添加管理员什么之类的
也就这样。。。20rank可以吗?
修复方案:
跪求20RANK的节奏啊- -求礼物!~!
版权声明:转载请注明来源 泳少@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2014-04-11 09:41
厂商回复:
最新状态:
暂无