当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061290

漏洞标题:Discuz!内部上百台服务器&大量域名可控制,数万Discuz!用户面临威胁!!!

相关厂商:verydz.com

漏洞作者: 数据流

提交时间:2014-05-18 17:46

修复时间:2014-07-02 17:47

公开时间:2014-07-02 17:47

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-18: 细节已通知厂商并且等待厂商处理中
2014-05-18: 厂商已经确认,细节仅向厂商公开
2014-05-28: 细节向核心白帽子及相关领域专家公开
2014-06-07: 细节向普通白帽子公开
2014-06-17: 细节向实习白帽子公开
2014-07-02: 细节向公众公开

简要描述:

Discuz!也对Discuz!的用户有主机与域名的服务,当这管理平台存在漏洞。。。。
1:Discuz!WEB服务器 2:数万域名 3:数万数据库 4:上百服务器权限 5:数万Discuz!付费用户资料
均可被窃取!
(深圳工作之后就很少到乌云了。偶尔诈尸一下吧`)

详细说明:

http://www.verydz.com/ Discuz!官方主机,域名提供商
此处存在漏洞

QQ截图20140518145505.png


问题反映处 可上传文件 但文件上传有限制,而上传后会显示下载地址

QQ截图20140516215530.png


1.png


直接将Content-Type头带进<a>便签 导致XSS漏洞的产生

z.png

漏洞证明:

然后就获得了这个平台的控制权限

QQ图片20140518150301.jpg


Discuz!用户的一万多个数据库服务器

QQ截图20140516213351.png


WEB服务器也能控制

QQ截图20140516213252.png


QQ截图20140518150721.png

可随意写入文件
有趣的是他们官网的网站也用了这平台来管理
随便找了个

QQ截图20140516170734.png


QQ图片20140518150113.jpg


上百台服务器均可修改root密码 那就意味着 数万Discuz!的站都会瞬间被入侵
此外还有数万用户资料与域名的控制 就不一一列举了

QQ截图20140516173910.png


QQ截图20140516170923.png


康盛官网:

QQ截图20140516173332.png


修复方案:

!!!

版权声明:转载请注明来源 数据流@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-05-18 20:18

厂商回复:

漏洞确认,非常感谢您的提醒。

最新状态:

暂无