漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0129083
漏洞标题:聚优堂服务器配置缺陷导致服务器沦陷
相关厂商:cncert国家互联网应急中心
漏洞作者: jiawei
提交时间:2015-07-25 13:24
修复时间:2015-09-12 15:46
公开时间:2015-09-12 15:46
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-25: 细节已通知厂商并且等待厂商处理中
2015-07-29: 厂商已经确认,细节仅向厂商公开
2015-08-08: 细节向核心白帽子及相关领域专家公开
2015-08-18: 细节向普通白帽子公开
2015-08-28: 细节向实习白帽子公开
2015-09-12: 细节向公众公开
简要描述:
详细说明:
网站地址:http://www.juyoutan.com/
ip:211.149.217.235
通过ip访问发现默认信息界面
另外还有phpinfo (可获得网站绝对路径)
phpmyadmin (发现弱口令:root root)
通过执行数据库导出文件成功拿些shell
上传大马,mysql_UDF提权
成功添加用户并远程登录
抓取网站管理员密码
至此,,,
留下一句话木马表示成功:
http://211.149.217.235/i.php
附上全过程视频:http://v.youku.com/v_show/id_XMTI5MjY5NDk1Ng==.html 观看密码:whoami
漏洞证明:
网站地址:http://www.juyoutan.com/
ip:211.149.217.235
通过ip访问发现默认信息界面
另外还有phpinfo (可获得网站绝对路径)
phpmyadmin (发现弱口令:root root)
通过执行数据库导出文件成功拿些shell
上传大马,mysql_UDF提权
成功添加用户并远程登录
抓取网站管理员密码
至此,,,
留下一句话木马表示成功:
http://211.149.217.235/i.php
附上全过程视频:http://v.youku.com/v_show/id_XMTI5MjY5NDk1Ng==.html 观看密码:whoami
呜呜呜···还望给个邀请码啊,
修复方案:
删除敏感页面,强化密码
版权声明:转载请注明来源 jiawei@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2015-07-29 15:44
厂商回复:
CNVD确认所述漏洞情况,暂未建立与软件生产厂商(或网站管理单位)的直接处置渠道,待认领。
最新状态:
暂无