漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-066026
漏洞标题:浙海大一分站好几个织梦过旧导致拿下webshell
相关厂商:浙江海洋学院
漏洞作者: reality0ne
提交时间:2014-06-24 11:42
修复时间:2014-06-29 11:43
公开时间:2014-06-29 11:43
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-24: 细节已通知厂商并且等待厂商处理中
2014-06-29: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一个服务器上挂了好多的站,好几个都是织梦老版本的,从一个站的文件管理器残留部分直到拿下webshell~
详细说明:
恩,要放假了,学校还是没有给出在外网查成绩的可行方案,老师们公开的VPN用的人太多实在是太不稳定了,怎么办呢。。。我们自己搞一台挂个代理什么的试试吧~
首先去浙海大主页看看,恩?今天改程序了?页面完全是全新的,找找看吧= =在左下角找到了一个 校友网,网址相当不专业啊 http://61.153.216.101/xiao-you/ ,没看出来是什么程序,试下robots.txt吧,诶,果然有,这下有经验的一下就看出是织梦了~
看下后台在哪里~(被以前一个织梦坑惨了,完全找不到后台啊你妹= =)试下dede,果然没有,试下cwebs,也没有,试下dedecms,yooooo~,出来了~(后来证明去翻数据库错误消息文件里也是可以找到的)
看了下版本,v53.1 。找下有没有什么公开的漏洞,果然有一个常量覆盖的,直接架一个本地数据库进后台~
http://61.153.216.101/xiao-you/dedecms/login.php?dopost=login&validate=dcug&userid=admin&pwd=admin&_POST[GLOBALS][cfg_dbhost]=255.255.255.255&_POST[GLOBALS][cfg_dbuser]=dbusername&_POST[GLOBALS][cfg_dbpwd]=dbpassword&_POST[GLOBALS][cfg_dbname]=dbname
看下最简单的文件管理器删了没,呵呵= =果然删了,但是。。。管理员只删了file_manage_main.php,文件管理器不只这一个文件呦~试下file_pic_view.php,恩,果然能看见一些信息,把目录改到/呢?诶!这服务器上还挂了好多网站啊~
既然这站拿不下来索性去别的站看看~来到DKKT,进了下后台登录,v5.6,试下已知的SQL注入
成功拿到~上cmd5,恩?要钱,淘宝之~成功进入后台。这个站的文件管理器还在,新建一个php,插入一句话,成功。
菜刀之~
最后别忘了我们最初的想法,我们是为了在家里能顺利突破内网查成绩呦~试下file_get_conent('http://172.16.25.30/')。。。擦,为什么不行= =那搞这服务器就没多大意义了╮(╯_╰)╭,把玩了一会,没什么意思就删了~
漏洞证明:
修复方案:
权限精确得配置还不够= =有些网站没用了就直接删了吧
弱口令还是存在的,改得更复杂一点。
织梦这程序还是不安全啊= =
只要有校外查成绩的可行方案,我坚信我绝对不会来搞这台服务器~绝对不会~绝对不会~据对不会~
版权声明:转载请注明来源 reality0ne@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-29 11:43
厂商回复:
最新状态:
暂无