漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0140780
漏洞标题:商都网某分站某敏感信息泄漏导致入侵后台getshell
相关厂商:shangdu.com
漏洞作者: 飞鱼
提交时间:2015-09-13 09:38
修复时间:2015-09-18 09:40
公开时间:2015-09-18 09:40
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-13: 细节已通知厂商并且等待厂商处理中
2015-09-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
再也不能在wooyun自由的搜索漏洞了~
详细说明:
http://licai.shangdu.com/
商都理财频道存在网站备份文件可下载:
http://licai.shangdu.com/licai.zip
下载后通过查看网站源码可以确定采用了phpcms,找数据库配置文件可以找出
<?php
return array (
'default' => array (
'hostname' => '127.0.0.1',
'database' => 'XHmoney',
'username' => 'root',
'password' => 'licai_@shangdu',
'tablepre' => 'v9_',
'charset' => 'utf8',
'type' => 'mysql',
'debug' => true,
'pconnect' => 0,
'autoconnect' => 0
),
);
?>
数据库帐号密码出来了,扫描3306端口,查看mysql数据库是否支持外连。
神奇的是 licai.shangdu.com:3306 开放
于是乎通过navicat for mysql 远程连接商都理财频道数据库,连接成功。
查表得知后台帐号密码
admin
woaini198824
成功登录后台。
通过wooyun查看phpcms厂商后台getshell技巧去拿webshell。
漏洞证明:
修复方案:
RT
版权声明:转载请注明来源 飞鱼@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-09-18 09:40
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无