漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080217
漏洞标题:BOBO官网存在任意文件上传导致服务器沦陷
相关厂商:BOBO官网
漏洞作者: p4ssw0rd
提交时间:2014-10-21 15:38
修复时间:2014-12-05 15:38
公开时间:2014-12-05 15:38
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
BOBO官网存在任意文件上传,导致服务器沦陷
详细说明:
BOBO官网地址:http://bobobaby.com.cn
登录地址:http://bobobaby.com.cn/login.aspx
注册地址:http://bobobaby.com.cn/register.aspx
我们先注册个帐号
注册后-登录-我的头像-修改头像
然后F12大法得到上传后的地址
传个webshell
看下配置文件,找到个SA账户
看样有人来过的样子...
还发现了一些入侵痕迹...
本想检测就到这了,就不提权了..
无奈手贱了下...
服务器3389弱密码...
administrator用户的密码和数据库SA密码相同...
Bobo2014
已经有服务器权限了,就不继续检测了,截个图就下了没做任何破坏...
放个一句话跟webshell方便审核,测试后请帮删除.
http://bobobaby.com.cn/Uploadfile/image/user/yjha.asp wooyun
http://bobobaby.com.cn/Uploadfile/image/user/1.asp
漏洞证明:
同上
修复方案:
上传做限制...
好好检查下站点里的webshell吧,本想帮删,无奈不是一个两个...
提高安全意识,不要使用相同密码及弱密码...
版权声明:转载请注明来源 p4ssw0rd@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝