漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-069227
漏洞标题:景安某服务器配置不当导致大量网站有被入侵的风险
相关厂商:景安网络
漏洞作者: reality0ne
提交时间:2014-07-21 19:05
修复时间:2014-09-04 19:06
公开时间:2014-09-04 19:06
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-21: 细节已通知厂商并且等待厂商处理中
2014-07-22: 厂商已经确认,细节仅向厂商公开
2014-08-01: 细节向核心白帽子及相关领域专家公开
2014-08-11: 细节向普通白帽子公开
2014-08-21: 细节向实习白帽子公开
2014-09-04: 细节向公众公开
简要描述:
四两拨千斤
详细说明:
116.255.244.204
这个ip应该是景安的吧
首先我们反查下这个ip下有多少域名
多到可怕啊,列出来的就有138个,这么多站那个webshell应该很简单了吧,拿webshell的过程就忽略了,这么多站方法多的是,有的是可利用的漏洞。这里我们随意找一个getshell就好。
然后我们上菜刀,在F盘下有好多神奇的文件夹居然能正常访问。尤其是那个 freehostbackup 和 数据库备份 ,我们进去后看看
网站备份
数据库备份全有
《论快速脱裤》
数量着实出乎我的意料啊!
这里要展示的是如何随意地入侵一个站。比如我们随便下载一个网站备份
然后看下这份压缩包。发现里面有多个站点,其中一个网址直接写在robots.txt里面了
。之后仔细看了一下后发现其实是个淘宝客的程序,密码直接写在一个php文件里了,也不知道有没有用到数据库= =
发现密码其实是用md5加密的,直接上cmd5解密后就可以进后台了。
然后各显神通拿下webshell就不是问题了。
几乎所有站都有这个问题,用到mysql的话就找到config文件用菜刀连接一下也不是问题
就算查不出密码你还可以直接改密码呦~
这样一看几乎所有网站都是不安全的了。
最最最奇葩的是在这里
这个bat看了下根本就不是个bat,是个exe直接改成bat的,至于这个exe到底是什么,我下载了一看= =晕啊,灰鸽子。。。。难道已经有前辈进来玩过了?
漏洞证明:
上面已经有证明啦!
你要说拿下这些网站有什么用处的话。。。
我猜可以挂一堆1024推广。。。咳。。。咳。。
修复方案:
版权声明:转载请注明来源 reality0ne@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-07-22 13:00
厂商回复:
非常感谢reality0ne!该IP在我公司一个托管业务用户名下,系统环境是用户自行配置的,我们已在昨天漏洞爆出后第一时间通知到用户并跟踪处理中。
最新状态:
暂无