当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0142872

漏洞标题:由某驾校漏洞引发出某建站厂商留危险后门(密码门/上传门)

相关厂商:海淀驾校

漏洞作者: we8_

提交时间:2015-09-23 11:23

修复时间:2015-11-07 11:24

公开时间:2015-11-07 11:24

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

从一点引发出的国内某厂商留后门事件。

详细说明:

/*昨天晚上我做了个梦,梦见了枫老师说他爱我。然后就没有然后了*/
1、http://www.haijia.com.cn/
浏览后发现后台地址很简单 http://www.haijia.com.cn/admin,但是没有用户名密码,wtf!
PS(送一个存储型xss):留言板可以打到cookie

haijia2.png

,但是卧槽以前打的过期了。。。T T 日了
http://www.haijia.com.cn/?c=utils&m=upload&formname=myform&editname=simg&uppath=static/upfile&pn=
这个是通杀上传点。可以传php,然后查看远码中有路径。有些站可能不能直接传,传gif的截断改成php的就可以了,然后访问目录:
http://www.haijia.com.cn//static/upfile/xxxxxx.php
2、之前提交了海驾的漏洞,后台可直接访问用户信息(也可以直接脱裤哦)

用户类型:	学员
用户名: llllll
真实姓名: 刘**
性别: 保密
生日: 1997.**.**
身份证号码: 1101031****60624
自我介绍:
昵称:
手机号码: 1364*******
电话号码: 6291****
电子邮箱: liu921*****8@126.com
QQ账号:
新浪微博UID:
注册时间: 2015-07-22 18:05:51


3、http://haijia.bjxueche.net/ 进行登录(默认登陆为身份证号,密码为生日)---成功登录

haijia5.png


可进行约车等等的操作,取消约车等操作:)

漏洞证明:

http://www.haijia.com.cn//static/upfile/download.php pwd:g

1.png


http://haijia.bjxueche.net/ 进行登录(默认登陆为身份证号,密码为生日)---成功登录

haijia5.png

修复方案:

建议找点靠谱的建站厂商吧:)

版权声明:转载请注明来源 we8_@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)