漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0127803
漏洞标题:SDCMS论坛存在高危漏洞可getshell,影响其大量系统
相关厂商:SDCMS(时代网站信息管理系统)
漏洞作者: 路人甲
提交时间:2015-07-20 10:35
修复时间:2015-09-04 09:10
公开时间:2015-09-04 09:10
漏洞类型:应用配置错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-21: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向核心白帽子及相关领域专家公开
2015-08-10: 细节向普通白帽子公开
2015-08-20: 细节向实习白帽子公开
2015-09-04: 细节向公众公开
简要描述:
shell
详细说明:
论坛存在解析漏洞,可利用该漏洞getshell
漏洞证明:
该论坛为aspx类型的论坛,但还可以做php容器可以执行php文件,且存在php解析漏洞。。然后就没有然后了。。。
找到论坛需要注册码:http://bbs.sdcms.cn/,十块钱一个。。。。
屌丝买不起,找到一个手机号昵称的用户:15837309973,手机号当用户名和密码居然登进去了。。
在头像上传处直接上传一张图片马,找到路径:http://bbs.sdcms.cn/max-temp/avatar/28a1ddde7e6a4ecbaf56e54ad06a3406.jpg
直接利用解析漏洞http://bbs.sdcms.cn/max-temp/avatar/28a1ddde7e6a4ecbaf56e54ad06a3406.jpg/.php
菜刀可以直接连接,密码:HUCXSZ
看了下数据库配置文件
另外在该服务器上还部署着许多其他站点,包括微信平台,主站,demo站点等。。
随便看了几个网站的文件和目录
修复方案:
禁止对php类型的文件进行解析,修复解析漏洞
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-21 09:09
厂商回复:
感谢:路人甲
最新状态:
暂无