当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021797

漏洞标题:weiphone(威锋)网存在安全漏洞可导致入侵,UCenter渗透技巧

相关厂商:weiphone

漏洞作者: y35u

提交时间:2013-04-14 11:28

修复时间:2013-05-29 11:28

公开时间:2013-05-29 11:28

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-14: 细节已通知厂商并且等待厂商处理中
2013-04-15: 厂商已经确认,细节仅向厂商公开
2013-04-25: 细节向核心白帽子及相关领域专家公开
2013-05-05: 细节向普通白帽子公开
2013-05-15: 细节向实习白帽子公开
2013-05-29: 细节向公众公开

简要描述:

http://www.wooyun.org/bugs/wooyun-2012-015651
去年都getshell了,给忽略了....
好吧

详细说明:

上次拿的shell给删除了
幸好,上次记了一些东西还在。
<?php
define('UC_CONNECT', 'http');
define('UC_KEY', '马赛克');
define('UC_API', 'http://passport.weiphone.com/ucenter');
define('UC_CHARSET', 'utf-8');
define('UC_IP', '');
define('UC_APPID', '18');
define('UC_PPP', '20');
define('UC_CLIENT_LOG_OPEN', false);
这个似乎是一个ucenter的uc—key
第一个思路:用uc_KEY getshell。貌似只对dz7.2以下的才有效
直接放弃了
第二个思路:用uc_key 去重置管理员密码
好的,从来没玩过,试试
1,先找到创始人管理员

2.jpg


2,本地搭建dz

1.jpg


4.jpg


注意:用户名要跟目标的管理员一样,密码随意
3,登录自己搭建的论坛,并进入后台!

5.jpg


4,进入后台之后,修改ucenter设置

6.jpg


5.这时候再来前台看看,发现已经把短消息同步过来了,后台可千万别关闭哦!

7.jpg


6.
继续在后台,修改管理员密码。。。。。。

8.jpg


7.
好了,之后weiphone任我行了

9.jpg


10.jpg


11.jpg


漏洞证明:

phpwind,ucnter,后台无法getshell,也无法备份数据库,这点还是不错的!
就到这里吧

修复方案:

虽然你们会忽略
但是我还是给告诉你们下修复
1,检查服务器恶意文件,可以搜索webshell的关键词
2,修改uc_key
3,把peter的密码给改回去,估计很郁闷他

版权声明:转载请注明来源 y35u@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2013-04-15 15:37

厂商回复:

谢谢您的发现

最新状态:

暂无