当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145873

漏洞标题:我是如何通过一张图片shellPP助手重要站点并接触到核心数据库的

相关厂商:25pp.com

漏洞作者: 子非海绵宝宝

提交时间:2015-10-10 20:08

修复时间:2015-11-24 20:18

公开时间:2015-11-24 20:18

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-10: 厂商已经确认,细节仅向厂商公开
2015-10-20: 细节向核心白帽子及相关领域专家公开
2015-10-30: 细节向普通白帽子公开
2015-11-09: 细节向实习白帽子公开
2015-11-24: 细节向公众公开

简要描述:

又是一张图片引发的血案

详细说明:

首先是发现了站点
http://jira.25pp.com/
发现test帐号是弱密码
进去后权限还是可以的
但是直接提交也没意思
jira系统也没有什么可利用的漏洞
本来想就算了 转念一想应该会有后台什么的吧
但是一般也不会写后台什么的 但是他们会截图 如果运气好找到一个后台地址的截图不就可以了
然后就开始翻找问题
果不其然发现了一张图片

5.png


发现后台地址
但是后台不能访问了
不过他的端口是9922
那么我就猜想会不会有其他的端口其他的后台呢
然后就全端口扫描
发现非常多的后台

6.png


并在端口为9983的后台成功试到了弱密码登录
并任意文件上传成功shell

7.png


此站点应该为测试站点 但是数据库配置很多都是实际站点的

8.png


大量数据库配置
管理员密码等信息
包括主论坛的数据库UC_KEY

漏洞证明:

1.png


2.png


4.png

修复方案:

你们懂的

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-10-10 20:17

厂商回复:

多谢反馈

最新状态:

暂无