漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0169011
漏洞标题:英雄互娱某站弱口令导致运营支撑系统GETSHELL
相关厂商:英雄互娱
漏洞作者: mango
提交时间:2016-01-11 09:21
修复时间:2016-02-22 16:48
公开时间:2016-02-22 16:48
漏洞类型:
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-11: 细节已通知厂商并且等待厂商处理中
2016-01-11: 厂商已经确认,细节仅向厂商公开
2016-01-21: 细节向核心白帽子及相关领域专家公开
2016-01-31: 细节向普通白帽子公开
2016-02-10: 细节向实习白帽子公开
2016-02-22: 细节向公众公开
简要描述:
哎呀~~~你为什么不试试任意上传呢?虽然他用了别的服务器储存文件,但是其实他们本地还是放了一份的~~(上一个不算)
详细说明:
http://wooyun.org/bugs/wooyun-2015-0165926 前人发现的弱口令
的确是修复了~ 但是http://qa.daw.so 却依旧存在
上传文件发现可以任意上传 点开"查看文件"
发现它存在别的服务器上了 但是我想试试是否服务器上也会有呢~ 结果还真有~
然后我拿到了shell
本来想试试能否通过这个站点数据库弄点用户到suport站点登陆的 但是明显全部都解密不了。。。坑
漏洞证明:
修复方案:
版权声明:转载请注明来源 mango@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-01-11 17:04
厂商回复:
测试地址,久怠而疏,已经关闭,感谢
最新状态:
暂无