当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112143

漏洞标题:反微商联盟系列——某微商科技公司

相关厂商:麦果科技

漏洞作者: Hydra_Tc

提交时间:2015-05-24 19:58

修复时间:2015-07-12 22:54

公开时间:2015-07-12 22:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-28: 厂商已经确认,细节仅向厂商公开
2015-06-07: 细节向核心白帽子及相关领域专家公开
2015-06-17: 细节向普通白帽子公开
2015-06-27: 细节向实习白帽子公开
2015-07-12: 细节向公众公开

简要描述:

反微商联盟系列——麦果科技

详细说明:

朋友圈又有个同学被微商沦陷了,不多说看图!

QQ图片20150505100940.jpg


请原谅我的马赛克技术!

QQ图片20150505100945.jpg


媽蜑!勞資朂討厭啲奏昰伱們這些微商叻!尊重伱妹啲登屾包!

QQ图片20150505100951.jpg


QQ图片20150505100958.jpg


话说不知道一个叫微信聊天记录生成器的程序么。
这个公司叫麦果科技,让我们百度之看看。

1.png


中国微商行业领跑者,就是你了。
http://www.maiguo01.com/team.php
合作伙伴微信号查询
随手一个单引号,报错
为了效率直接交给工具吧。

2.png


登录后台

3.png


Kindeditor的编辑器,不能直接传shell,看了下这个站的服务器信息
Nginx服务器,好办了,nginx的解析漏洞可以利用一下
上传图片后面加上/1.php成功解析
http://www.maiguo01.com//admin/kindeditor/attached/flash/20150504/20150504234645_33420.swf/1.php

4.png


上传udf提权脚本,进行提权

5.png


6.png


微商大法好,利用之前提权好的用户登录
利用mimikatz看下管理员密码

7.png


Yuanchao1985
然后改服务器属于阿里云的,有隐私保护,没办法尝试登录阿里云控制面板!
微商大法好,让我们加入微商吧!把人脉变成钱脉!

漏洞证明:

同上

修复方案:

你们更专业

版权声明:转载请注明来源 Hydra_Tc@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-05-28 17:12

厂商回复:

CNVD确认所述漏洞情况,暂未建立与软件生产厂商或网站管理单位的直接处置渠道,待认领。

最新状态:

暂无