漏洞概要
关注数(24)
关注此漏洞
漏洞标题:购购城网络科技有限公司旗下某重要站点存在逻辑设计失误可getshell
提交时间:2015-08-01 14:44
修复时间:2015-09-15 16:50
公开时间:2015-09-15 16:50
漏洞类型:网络设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-01: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经确认,细节仅向厂商公开
2015-08-11: 细节向核心白帽子及相关领域专家公开
2015-08-21: 细节向普通白帽子公开
2015-08-31: 细节向实习白帽子公开
2015-09-15: 细节向公众公开
简要描述:
购购城(gogotown)是由北京购购城网络科技有限公司创建,是北京海丰文化传媒有限公司旗下,依托于其三大主流品牌《VISTA看天下》、《优享生活》、《VISTA锋绘》的发行优势,以“购时尚·享生活”为口号,打造以购物、分享为中心的精致生活社区网站。热爱生活的朋友们在分享shopping经历的同时也可以在这里交流服饰、美容、家居、旅游、美食、汽车、楼市等乐活心得。
详细说明:
首先,管理后台就是 http://www.gogo.cn/Admin/ 这样后台不修改 极不安全, 继而又是弱口令......
漏洞详细概述:
由弱口令导致的血案,可get shell 达到服务器沦陷,继而漫游内网.....
存在弱口令 test 123456 弱口令不可怕关键是 后台逻辑设计就有误,拿到这个test账号虽然权限有限,也做了权限控制,普通账户权限为什么会拥有添加账户的权限呢? 而且还能添加具有超级管理权限的账号,我这里为了演示添加了一个为 manage 的超级管理权限 ,具有最高管理权限 , 为了防止其他黑客利用 这里我将test 的密码改为了 hello1234 你们自己斟酌 系统后台逻辑该怎么修改, 添加的manage 密码为manage2015
添加的账号具有最高权限 ,可以看到 你们服务器 使用的又拍云账号 密码 等等..
万一是被恶意黑客发现,整个数据库就over 了 ^-^ 有木有礼物送啊.........
漏洞证明:
修复方案:
版权声明:转载请注明来源 Q1NG@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:18
确认时间:2015-08-01 16:49
厂商回复:
感谢Q1NG对本公司网站安全作出的贡献。
最新状态:
暂无