当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054343

漏洞标题:未来互联某系统通用信息泄漏漏洞

相关厂商:www.vl86.com

漏洞作者: 辛巴

提交时间:2014-03-31 19:01

修复时间:2014-06-29 19:02

公开时间:2014-06-29 19:02

漏洞类型:非授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-31: 细节已通知厂商并且等待厂商处理中
2014-03-31: 厂商已经确认,细节仅向厂商公开
2014-04-03: 细节向第三方安全合作伙伴开放
2014-05-25: 细节向核心白帽子及相关领域专家公开
2014-06-04: 细节向普通白帽子公开
2014-06-14: 细节向实习白帽子公开
2014-06-29: 细节向公众公开

简要描述:

在帮在未来互联建站我的一个朋友检测网站的时候爆出来的,未来互联标准型程序数据库备份文件可以直接下载,在下载以后,又发现一个大0day,后台弱口令,除了新版程序,其他的版本通杀,拿下整个站

详细说明:

在前几天,加了个成都广告群,在里面扯淡,看到个朋友建的企业网站。于是玩心大起,就去用御剑扫了一下。。如图

t01308bd69fb89dcadb.jpg


然后毫无疑问的用明小子查看了一下数据库,发现admin管理员帐号和16位MD5密文

t01bc211fe1bd9de40e.jpg


然后解密

1.jpg


解密的明文密码是5******9
于是直接到www.xxxx.com/admin/login.htm登陆到后台

朋友当时在线,震精了一把,,,稍稍的蛋疼。。。然后让就建议让他换其他建站,超级漏洞的发现正是因为这个出来了。。。慢慢听我说,别急。。。
接着朋友告诉我建站的地址,未来互联:www.vl86.com
算了,不多说了 我还要搬砖。。简述把。。。然后我本来想的是,既然他的站有,别的未来互联建站的应该也有,可是他网站没有进行成功案例宣传,,,我要怎么找呢?
当然难不倒聪明的我,简单寻找下在朋友网站右下角发现关键字;网站技术支持:未来互联

t01f80f45aaabcfc454.jpg


百度搜索:网站技术支持:未来互联 然后成功查到密密麻麻的未来互联建站的各个站

t01d43a7cd60a2ac577.jpg


挨个扫,,,发现十个里面有二到到三个都有这样的数据库下载链接,,证明我的想法不错,但是,这能满足我?这只是发现了一个小漏洞。。。

在随后打开第四个这样的网站数据库以后,,发现我晕菜的发现个秘密。。。四个网站里面的四个主admin帐号后面的md5密文都一样............46fb[马赛克]4明文:5*******9
草。。。我激动了。。买了一包烟点了一支后继续。。。。
在试了近七十个网站之后,,,,,我傻逼似的居然笑了,果然是这样,,,截图。。。

t012ec5ff40d2317215.jpg



t015b5f0a6a713e621e.jpg


t0164ed528a9a21fa7c.jpg


看到这里大家都知道了吧,,,,,一个超级大0ady,低调放出,绝对是本人真实发现,希望各位大牛多多指教,一起进步,在这里,也希望各位在乌云多多提交分享,。可以批量拿多少。。。一个页面十个站。。大家看截图就知道我,,,,我又祸害了一个互联,,没有让厂商确认修复前,,希望不要透露。。截图一张,大家就知道有多少网站可以拿了
一个页面十个站,大家自己算

t0159b4ca2d637a0c6f.jpg


一共七十六页,,,一页十个站,,,唉。。。于心不忍啊。。。
BY:辛巴

漏洞证明:

大部分的未来互联建站都有此漏洞,直接百度关键字: 网站技术支持:未来互联 搜索的网站网址后面加默认后台路径:/admin/login.htm到后台。

然后管理员帐号:admin
管理密码;5*********9
直接进后台管理,,,,还有就是。。能不能多加点啊。。。我缺钱了。。在怎么说我也是第一次提交这样的漏洞啊。。呜呜

修复方案:

额。。提醒建站的朋友不要修改掉初始密码就OK。。。。数据库的问题。。。只有他们自己动手做了

版权声明:转载请注明来源 辛巴@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-03-31 19:10

厂商回复:

谢谢,正在陆续处理中

最新状态:

暂无