当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-050731

漏洞标题:中国国际标准舞总会官网后台弱口令

相关厂商:中国国际标准舞总会

漏洞作者: l137

提交时间:2014-02-12 15:20

修复时间:2014-03-29 15:21

公开时间:2014-03-29 15:21

漏洞类型:后台弱口令

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-02-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-03-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

http://www.cbdf.cn/
后台弱口令----apache+php文件解析漏洞上传-------webshell-----conf文件
得到mysql帐号密码,
将conf中的信息组成字典得到服务器root密码

详细说明:

Screenshot from 2014-02-12 13:21:19.png


http://www.cbdf.cn/admin
弱口令 admin admin
上传文件

Screenshot from 2014-02-12 13:24:39.png


得到shell
http://www.cbdf.cn/themes/cbdf/upload/files/download/webconfig.php.aaa
查找conf

define(USEDB, 1);
//$db_host = 'hdm-053.hichina.com';
//$db_username = 'hdm0530276';
//$db_password = 'soufeng13';
//$db_name = 'hdm0530276_db';
//$prefix = 'daikuan_';
$db_host = '127.0.0.1';
$db_username = 'sf';
$db_password = 'sf123456';
$db_name = 'cbdf';
$prefix = 'cbdf_';


另外一台服务器mysql躺着中枪 hdm-053.hichina.com 223.4.113.68 hdm0530276:soufeng13可登陆

Screenshot from 2014-02-12 13:33:14.png


Screenshot from 2014-02-12 13:34:15.png


组字典破解root

Screenshot from 2014-02-12 13:35:28.png


渗透的过程中看到其他大牛留得shell,默默的帮你们删除了
教我来一段国标舞吧~~~bingo~

漏洞证明:

Screenshot from 2014-02-12 13:24:39.png


Screenshot from 2014-02-12 13:34:15.png

Screenshot from 2014-02-12 13:35:28.png


Screenshot from 2014-02-12 13:47:36.png


修复方案:

你们可以的~~~

版权声明:转载请注明来源 l137@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝