当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117638

漏洞标题:阅丰手机主站弱口令导致getshell

相关厂商:阅丰手机

漏洞作者: mango

提交时间:2015-06-02 12:09

修复时间:2015-07-17 12:10

公开时间:2015-07-17 12:10

漏洞类型:后台弱口令

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

卖手机~~特别是互联网卖手机~~请做好安全哦~~

详细说明:

主站是DZ 改的 所以尝试了一下弱口令 发现创始人密码为admin 我改成admin123 了

D6}G}FTX4{SOY[JYNXG`VTN.jpg


ICEXVBI`U)9Z[X2N3B0UFO5.jpg


先用uckey getshell 发现没有连接上去 可能是后台没设置好 我们进一下后台就知道了
我改了 管理员 admin 的密码 进入http://www.readphone.com.cn/admin.php

]B$P@VK]}F[IAP8JRYIR8PT.jpg


密码为mango1995
我们把uc_server地址改为正常的地址(之前不正常)

~RXRC@7FA9_B@9ZR5Z8QG[5.png


然后利用 http://wooyun.org/bugs/wooyun-2014-048137 成功拿下shell

NQPE3K$P%`FT}EMF5@}6B~C.png


http://www.readphone.com.cn//config/config_ucenter.php 密码1

HQKYVHL{)`_6H670]M011K9.png


B7Z6JJHT(MPKF%7~RH`@VMG.png


漏洞证明:

这个站问题不少
http://www.readphone.com.cn//data/restore.php Discuz! 数据恢复工具
里面都是会员数据的备份

W3]3124J0G)G%_A$JSLJ3]D.png


为了安全起见 我帮你吧名称改了 一般情况下扫不到了

C6BJA)H_`B7TR7GA)KP(7]K.png

修复方案:

升级所有第三方cms 杜绝弱口令!!!会送手机么?

版权声明:转载请注明来源 mango@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝