漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0173055
漏洞标题:某域名厂商验证不当导致存在getshell漏洞(可影响用户域名安全)
相关厂商:优米宝
漏洞作者: 路人甲
提交时间:2016-01-27 15:20
修复时间:2016-03-10 16:42
公开时间:2016-03-10 16:42
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-03-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
蹦沙卡拉卡!
泄露大量用户信息#可控制18658个域名解析#泄露1W+会员账号密码、备案、支付、个人等敏感信息#可修改用户订单、充值和提现等金额#可随意出售和解析他人域名。
详细说明:
管理审核后请打上马赛克 厚厚的那种!
问题域名:http://jinmi8.com
注册个账号 在模板认证处上传身份证 抓包
shell地址:http://img.jinmi8.com/jmimg/logopic/T.asp;201612701926742.jpg
密码 xiaojiege
图片服务器和主站不是同一台服务器! 翻代码翻到一个邮箱账号
登陆邮箱 一片惊喜!
还可以直接转走人家的域名
还是各种域名商的代理!! 感觉有的搞
然后就回去继续翻源代码 又发现一个请求
尝试登陆
结果直接控制12369个域名和监控9台主机
可对域名进行解析等操作
在看看邮箱发现在多个域名商都有注册代理或会员账号且绑定多个邮箱
通过邮箱重置了西部数码的代理账号
可直接控制6281个域名...
可出售 和解析
发现主站的服务器也是在西域买的 直接3389上服务器 后在主站上传了一句话 方便操作
shell地址:http://www.jinmi8.com/bs.asp 密码:t0n9
数据库用户有1.8W 会员 泄露各种信息
为了验证数据库是否真实 随机选了两个账号尝试登陆
一个为普通账号
一个为管理员账号
id为:18026的会员
可进行域名 解析等操作
个人信息
管理员账号:
金额:111212 我擦嘞 而且还可以提现
管理员账号下所有290+个域名
另外一个管理员拥有900多个域名
域名都可以进行解析操作 随便挑一个打开
而且还可以自己充值 直接提现 也可以修改订单金额 和自己账号的金额
管理员的金额对照图
我没有尝试给自己充值和修改啥的 涉及金额 免得麻烦
漏洞证明:
修复方案:
- -
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)