当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080217

漏洞标题:BOBO官网存在任意文件上传导致服务器沦陷

相关厂商:BOBO官网

漏洞作者: p4ssw0rd

提交时间:2014-10-21 15:38

修复时间:2014-12-05 15:38

公开时间:2014-12-05 15:38

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-12-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

BOBO官网存在任意文件上传,导致服务器沦陷

详细说明:

BOBO官网地址:http://bobobaby.com.cn
登录地址:http://bobobaby.com.cn/login.aspx
注册地址:http://bobobaby.com.cn/register.aspx
我们先注册个帐号

newscreen5928796.jpg


注册后-登录-我的头像-修改头像
然后F12大法得到上传后的地址

newscreen5867265.jpg


传个webshell

newscreen6013343.jpg


看下配置文件,找到个SA账户

newscreen3176546.jpg


看样有人来过的样子...

newscreen3176546.jpg


还发现了一些入侵痕迹...

newscreen2556984.jpg


newscreen2775703.jpg


newscreen2857640.jpg


本想检测就到这了,就不提权了..
无奈手贱了下...
服务器3389弱密码...
administrator用户的密码和数据库SA密码相同...
Bobo2014

newscreen5427375.jpg


newscreen5528390.jpg


已经有服务器权限了,就不继续检测了,截个图就下了没做任何破坏...
放个一句话跟webshell方便审核,测试后请帮删除.
http://bobobaby.com.cn/Uploadfile/image/user/yjha.asp wooyun
http://bobobaby.com.cn/Uploadfile/image/user/1.asp

漏洞证明:

同上

修复方案:

上传做限制...
好好检查下站点里的webshell吧,本想帮删,无奈不是一个两个...
提高安全意识,不要使用相同密码及弱密码...

版权声明:转载请注明来源 p4ssw0rd@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝