当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126090

漏洞标题:游戏陀螺官方网站漏洞组合可致成功SHELL(数据库信息泄漏)

相关厂商:游戏陀螺

漏洞作者: 老黑

提交时间:2015-07-14 13:54

修复时间:2015-08-28 13:56

公开时间:2015-08-28 13:56

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-08-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

游戏陀螺官方网站漏洞可致成功GETWEBSHELL

详细说明:

话说某日我用工具爬到了一个账号

1jpg.jpg


登陆后台后发现不是管理员账号 而是简单的游戏发布商的账号

2.jpg


不过给的功能挺多,有上传图片的地方
项目中心,发布项目

http://www.youxituoluo.com/member/add_project/list.php


图片现在jpg的文件,然后通过burp把文件后缀改成php,貌似只是简单的JS验证而已,服务端没有验证,所以导致可以直接上传PHP文件了

3.jpg


于是乎 我就拿下了WEBSHELL

321.jpg


数据库账号密码

root.jpg


root的权限 呵呵
然后官方的直接phpmyadmin登陆
http://www.youxituoluo.com/phpMyAdmin/

332.jpg


用户挺多的,就不继续深入了,希望官方及时补漏洞

漏洞证明:

话说某日我用工具爬到了一个账号

1jpg.jpg


登陆后台后发现不是管理员账号 而是简单的游戏发布商的账号

2.jpg


不过给的功能挺多,有上传图片的地方
项目中心,发布项目

http://www.youxituoluo.com/member/add_project/list.php


图片现在jpg的文件,然后通过burp把文件后缀改成php,貌似只是简单的JS验证而已,服务端没有验证,所以导致可以直接上传PHP文件了

3.jpg


于是乎 我就拿下了WEBSHELL

321.jpg


数据库账号密码

root.jpg


root的权限 呵呵
然后官方的直接phpmyadmin登陆
http://www.youxituoluo.com/phpMyAdmin/

332.jpg


用户挺多的,就不继续深入了,希望官方及时补漏洞

修复方案:

这应该算大厂家了吧。求rank 求礼物啊

版权声明:转载请注明来源 老黑@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝