漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0145873
漏洞标题:我是如何通过一张图片shellPP助手重要站点并接触到核心数据库的
相关厂商:25pp.com
漏洞作者: 子非海绵宝宝
提交时间:2015-10-10 20:08
修复时间:2015-11-24 20:18
公开时间:2015-11-24 20:18
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-10: 厂商已经确认,细节仅向厂商公开
2015-10-20: 细节向核心白帽子及相关领域专家公开
2015-10-30: 细节向普通白帽子公开
2015-11-09: 细节向实习白帽子公开
2015-11-24: 细节向公众公开
简要描述:
又是一张图片引发的血案
详细说明:
首先是发现了站点
http://jira.25pp.com/
发现test帐号是弱密码
进去后权限还是可以的
但是直接提交也没意思
jira系统也没有什么可利用的漏洞
本来想就算了 转念一想应该会有后台什么的吧
但是一般也不会写后台什么的 但是他们会截图 如果运气好找到一个后台地址的截图不就可以了
然后就开始翻找问题
果不其然发现了一张图片
发现后台地址
但是后台不能访问了
不过他的端口是9922
那么我就猜想会不会有其他的端口其他的后台呢
然后就全端口扫描
发现非常多的后台
并在端口为9983的后台成功试到了弱密码登录
并任意文件上传成功shell
此站点应该为测试站点 但是数据库配置很多都是实际站点的
大量数据库配置
管理员密码等信息
包括主论坛的数据库UC_KEY
漏洞证明:
修复方案:
你们懂的
版权声明:转载请注明来源 子非海绵宝宝@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-10-10 20:17
厂商回复:
多谢反馈
最新状态:
暂无