当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115838

漏洞标题:饿了么某内部系统弱口令(已证明可获取Websell)

相关厂商:饿了么

漏洞作者: 我是小号

提交时间:2015-05-24 12:57

修复时间:2015-05-27 10:28

公开时间:2015-05-27 10:28

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-25: 厂商已经确认,细节仅向厂商公开
2015-05-27: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

饿了么某内部系统弱口令(已证明可获取Websell)

详细说明:

饿了么天柏考试系统弱口令,直接以超级管理员身份登录:

http://203.156.233.236/default.aspx
master 123456


证明一下是你们饿了么的

00.png


使用的这个考试系统存在漏洞,可以上传任意文件getshell,乌云上之前也有例子
WooYun: 某E-learning产品内置账号可操作任意用户及添加管理员/任意文件上传GetShell

漏洞证明:

系统管理-系统设置-前台Logo或者后台Logo上传文件处可以直接上传ASPX木马

03.png


这边只是前台验证了文件后缀名,用Fiddler抓包修改后缀名就可以成功上传ASPX WEBSHELL

01.png


拿到WEBSHELL:

04.png


05.png


POC:
http://203.156.233.236/UpLoad/System/picture/20150524081454469359.aspx

修复方案:

放到内网

版权声明:转载请注明来源 我是小号@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-05-25 11:34

厂商回复:

问题已经确认,整在整改中,感谢你对饿了么安全的关注。

最新状态:

2015-05-27:问题已经修复