漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0126090
漏洞标题:游戏陀螺官方网站漏洞组合可致成功SHELL(数据库信息泄漏)
相关厂商:游戏陀螺
漏洞作者: 老黑
提交时间:2015-07-14 13:54
修复时间:2015-08-28 13:56
公开时间:2015-08-28 13:56
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
游戏陀螺官方网站漏洞可致成功GETWEBSHELL
详细说明:
话说某日我用工具爬到了一个账号
登陆后台后发现不是管理员账号 而是简单的游戏发布商的账号
不过给的功能挺多,有上传图片的地方
项目中心,发布项目
图片现在jpg的文件,然后通过burp把文件后缀改成php,貌似只是简单的JS验证而已,服务端没有验证,所以导致可以直接上传PHP文件了
于是乎 我就拿下了WEBSHELL
数据库账号密码
root的权限 呵呵
然后官方的直接phpmyadmin登陆
http://www.youxituoluo.com/phpMyAdmin/
用户挺多的,就不继续深入了,希望官方及时补漏洞
漏洞证明:
话说某日我用工具爬到了一个账号
登陆后台后发现不是管理员账号 而是简单的游戏发布商的账号
不过给的功能挺多,有上传图片的地方
项目中心,发布项目
图片现在jpg的文件,然后通过burp把文件后缀改成php,貌似只是简单的JS验证而已,服务端没有验证,所以导致可以直接上传PHP文件了
于是乎 我就拿下了WEBSHELL
数据库账号密码
root的权限 呵呵
然后官方的直接phpmyadmin登陆
http://www.youxituoluo.com/phpMyAdmin/
用户挺多的,就不继续深入了,希望官方及时补漏洞
修复方案:
这应该算大厂家了吧。求rank 求礼物啊
版权声明:转载请注明来源 老黑@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝