漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0104511
漏洞标题:becoolcms设计缺陷直查管理员密码(官网getshell)
相关厂商:贝一科技
漏洞作者: GrayTrack
提交时间:2015-04-02 11:06
修复时间:2015-05-17 11:08
公开时间:2015-05-17 11:08
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
becoolcms敏感信息泄露,秒杀官网
详细说明:
漏洞证明:
默认后台地址 www.xxx.com/becool/
官网为例,post数据
接下来可以看到意想不到的效果,后台的api函数直接调用数据库,我也是醉了,把管理员密码给查出来了,真实奇葩的程序猿。
得到密码登录后台,后台随便上传一个txt文件,插一句话,右键重命名为aspx格式即可getshell。
修复方案:
禁用查询函数BeCool.Member.UserControl.GetList
版权声明:转载请注明来源 GrayTrack@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)