当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016145

漏洞标题:鹰眼益云某分站一注入,可拿到webshell

相关厂商:益云

漏洞作者: 陈再胜

提交时间:2012-12-20 16:56

修复时间:2013-02-03 16:57

公开时间:2013-02-03 16:57

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-20: 细节已通知厂商并且等待厂商处理中
2012-12-24: 厂商已经确认,细节仅向厂商公开
2013-01-03: 细节向核心白帽子及相关领域专家公开
2013-01-13: 细节向普通白帽子公开
2013-01-23: 细节向实习白帽子公开
2013-02-03: 细节向公众公开

简要描述:

不知道是不是算不算是鹰眼益云的分站,不过还是丢上来刷rank把~~~

详细说明:

1.png

一看就知道是织梦的漏洞了~~~哎呀,谁扔的鸡蛋·~~继续

3.jpg

dedecms一个爆后台路径的方法~~~找到后台···

4.jpg

解密后····然后进后台。拿shell自然无压力~~~

5.jpg

<img 后台src="/upload/201212/171758344571b23470070b459247884c8078571d.jpg" alt="6.jpg" />拿到shell了,接着想去提权~~~

7.jpg

竟然是linux的,好算你狠···

漏洞证明:

8.jpg

小样竟然改不了robots.txt

修复方案:

我不要什么礼物,送我个妹纸好了~~实在不行送个老鹰叔叔的签名照也行···
咳咳!修复嘛,官方有,去升级版本········

版权声明:转载请注明来源 陈再胜@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2012-12-24 10:50

厂商回复:

该漏洞由系统中未被使用的成员管理模块导致,感谢指出,已修复。

最新状态:

暂无