当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067447

漏洞标题:WDC前台getshell一枚

相关厂商:wdlinux

漏洞作者: Matt

提交时间:2014-07-04 22:30

修复时间:2014-09-29 22:32

公开时间:2014-09-29 22:32

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-09-02: 细节向核心白帽子及相关领域专家公开
2014-09-12: 细节向普通白帽子公开
2014-09-22: 细节向实习白帽子公开
2014-09-29: 细节向公众公开

简要描述:

广告位:codescan.cn
呵呵

详细说明:

mysql/add_user.php

<?
/*
# WDlinux Control Panel, online management of Linux servers, virtual hosts
# Author:wdlinux QQ:12571192
# Url:http://www.wdlinux.cn/wdcp
# Last Updated 2011.03
*/
require_once "../inc/common.inc.php";
if (isset($_POST['Submit_add'])) {
$user=chop($_POST['user']);
$password=chop($_POST['password']);
$dbname=chop($_POST['dbname']);
check_user($user);
check_string($password);
check_string($dbname);
create_db_user($user,$password,$host);
grant_db_user($user,$host,$dbname);
mysql_add_user($user,$password,$host,$dbname,$rtime);
optlog($wdcdn_uid,"增加mysql数据库 $user",0,0);
str_go_url("数据库用户增加成功!",0);
}
$member_list=member_list();
$site_list=site_list();
$db_list=db_list();
require_once(G_T("mysql/add_user.htm"));
?>


这个文件没有验证权限(其实是验证的,不知道为什么被注释了)
那么我们可以利用这个添加一个mysql的账户
但是不能外连,只能localhost,貌似没什么用
database可以抓包篡改的
观众:这又个jB用
别急,朋友
wdcp下面有一个phpmyadmin
直接访问,http://xxx:8080/phpmyadmin
提示输入mysql账号密码
上面我们正好能加一个MySQL、用户
只需在加mysql用户的时候,把这个用户指定一个数据库即可,我们就可以登录phpmyadmin去读取这个数据库啦
观众:那也没吊用啊,除非你知道人家网站的数据库名称,鸡肋啊
淡定!
正好,wdcp有一个默认的数据库,就叫wdcp
呵呵,不用多说了,直接可以读取到wdcp的管理密码,ftp,mysql,所有的所有。。。
后面的就不多提了

漏洞证明:

我是四有青年

修复方案:

1,增加文件验证
2,根本的方法,就是,给8080增加一个401的认证,安装之后,后台提示设置,这样以后就万无一失了,改不改端口都无所谓,你改了端口人家能扫啊
这样双重认证安全多了

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-29 22:32

厂商回复:

漏洞Rank:12 (WooYun评价)

最新状态:

暂无