漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-082953
漏洞标题:优酷某漏洞可导致内网漫游
相关厂商:优酷
漏洞作者: 子非海绵宝宝
提交时间:2014-11-12 09:50
修复时间:2014-12-27 09:52
公开时间:2014-12-27 09:52
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-11-12: 细节已通知厂商并且等待厂商处理中
2014-11-12: 厂商已经确认,细节仅向厂商公开
2014-11-22: 细节向核心白帽子及相关领域专家公开
2014-12-02: 细节向普通白帽子公开
2014-12-12: 细节向实习白帽子公开
2014-12-27: 细节向公众公开
简要描述:
边界安全一定要抓好啊
详细说明:
通过对优酷的C段扫描 发现一个站点
http://60.247.104.99/
输入'查看是否有注入
这这...新手写的代码吗
直接万能密码
但是居然错误...不应该啊
根据我的经验 这句话之后估计还是对密码进行了一次校验 所以才这样
直接使用#号截断语句
好了进来了
看了下 应该是测试服务器(PS:新手练手的吗?)
但是转了一圈发现没有上传点....
没事 上传点找不到 咱找注入点 说不定是root呢
找了一会果不其然 发现注入点
直接注入 发现果然是root权限
既然有root 看就直接写shell 但是不知道目录...
这个时候想起某位大哥说过 可以查看默认httpd.conf安装找目录
直接读取
果然有 找了下找到了网站的绝对目录
root权限直接写shell
上菜刀
接下来弹代理 什么的我就不继续了...打完收工
漏洞证明:
如上
修复方案:
做好边界安全
版权声明:转载请注明来源 子非海绵宝宝@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-11-12 10:15
厂商回复:
多谢提醒 ,马上修复。
最新状态:
暂无