漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新浪漏洞礼包可任意修改微博内容个人信息等
相关厂商:新浪
提交时间:2014-11-16 20:54
修复时间:2014-12-31 20:56
公开时间:2014-12-31 20:56
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-11-16: 细节已通知厂商并且等待厂商处理中
2014-11-18: 厂商已经确认,细节仅向厂商公开
2014-11-28: 细节向核心白帽子及相关领域专家公开
2014-12-08: 细节向普通白帽子公开
2014-12-18: 细节向实习白帽子公开
2014-12-31: 细节向公众公开
简要描述:
新浪漏洞礼包
详细说明:
http://***.sina.com.cn/ 这个 在DZ7.2注入爆出来的时候,我把它的 uc_key注入出来了保存了,后来发现这个 uc_key没变,遂getshell
地址:http://***.sina.com.cn/uc_server/data/tmp/a_ok.php
http://123.103.**.**/ 这个admin为弱口令:123456789 遂拿shell
地址:http://123.103.**.**/static/space/t4/space.php
http://**.video.sina.com.cn/ 新浪视频管理平台 弱口令很多。遗憾我只记录了一个。。请自查。
http://***.video.sina.com.cn/live5/index.php/login 演播室管理系统,爆破之 弱口令很多。遗憾我只记录了一个。。请自查。
http://202.108.*.**:8080/ 投放内容管理系统 爆破之, 弱口令很多。请自查
http://202.106.**.**:8080/index.php 新浪图片过滤审核系统(估计是老系统了)
测试登录发现 登录失败都会 把一些cookie清空掉。于是我自己设置了cookie 然后登录上去了
http://202.108.**.**/ 这个 存在备份文件:htdocs.tar
下载下来 看了下代码 里面可以执行执行命令
反弹了shell回来.FreeBSD 4.8p..开启代理的使用不了。
于是我看看 上次提交的漏洞那个ip 外网是不能访问了 可是我用它的内网ip正常访问,使用内网的webshell 开启代理了。
检查了上次的rsync的ip发现仍然能访问啊。
rsync 同步过去pub_admin_weibo_com_admin 这个里面一个 一句话。发现可以访问.但是过一会就没了。于是我执行 ifconfig获得ip后,中转了一下顺利的连接上
管理平台的密码
认证登录几乎都是使用ldap认证的,源码里有ldap的密码
漏洞证明:
全部员工的信息..
贴几个密码
同步了几个shell 地址:
(如果我能找到私匙的话 就能加密回SUB了,不过遗憾没找到。。)
找了一些接口,(还有些接口未测试)
获取任意微博:
任意修改信息 包括昵称 说明 域名等等...
修改任意已经发送的微博
改了一下测试账号
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2014-11-18 00:24
厂商回复:
非常感谢这位安全研究员给我们反馈的安全问题,漏洞已经迅速修复。对于使用特设微博账号@appsecssrc进行安全问题验证再次表示感谢。
最新状态:
暂无