当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0130748

漏洞标题:购购城网络科技有限公司旗下某重要站点存在逻辑设计失误可getshell

相关厂商:gogo.cn

漏洞作者: Q1NG

提交时间:2015-08-01 14:44

修复时间:2015-09-15 16:50

公开时间:2015-09-15 16:50

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-01: 细节已通知厂商并且等待厂商处理中
2015-08-01: 厂商已经确认,细节仅向厂商公开
2015-08-11: 细节向核心白帽子及相关领域专家公开
2015-08-21: 细节向普通白帽子公开
2015-08-31: 细节向实习白帽子公开
2015-09-15: 细节向公众公开

简要描述:

购购城(gogotown)是由北京购购城网络科技有限公司创建,是北京海丰文化传媒有限公司旗下,依托于其三大主流品牌《VISTA看天下》、《优享生活》、《VISTA锋绘》的发行优势,以“购时尚·享生活”为口号,打造以购物、分享为中心的精致生活社区网站。热爱生活的朋友们在分享shopping经历的同时也可以在这里交流服饰、美容、家居、旅游、美食、汽车、楼市等乐活心得。

详细说明:

首先,管理后台就是 http://www.gogo.cn/Admin/ 这样后台不修改 极不安全, 继而又是弱口令......
漏洞详细概述:
由弱口令导致的血案,可get shell 达到服务器沦陷,继而漫游内网.....
存在弱口令 test 123456 弱口令不可怕关键是 后台逻辑设计就有误,拿到这个test账号虽然权限有限,也做了权限控制,普通账户权限为什么会拥有添加账户的权限呢? 而且还能添加具有超级管理权限的账号,我这里为了演示添加了一个为 manage 的超级管理权限 ,具有最高管理权限 , 为了防止其他黑客利用 这里我将test 的密码改为了 hello1234 你们自己斟酌 系统后台逻辑该怎么修改, 添加的manage 密码为manage2015
添加的账号具有最高权限 ,可以看到 你们服务器 使用的又拍云账号 密码 等等..
万一是被恶意黑客发现,整个数据库就over 了 ^-^ 有木有礼物送啊.........

Tables_in_gogov3
g_activity
g_activity_comment
g_activity_comment_praise
g_activity_sign_up
g_admin
g_admin_group
g_admin_log
g_admin_power
g_android_token
g_android_token_test
g_area
g_area_district
g_area_street
g_blog
g_blog_category
g_blog_comment
g_blog_comment_praise
g_blog_content
g_blog_draft
g_blog_group
g_blog_like
g_blog_sort
g_blog_tag
g_blog_type
g_blog_type_field
g_business
g_business_brand
g_business_brand_subscribe
g_business_category
g_business_category_fields
g_business_category_value
g_business_extend
g_business_like
g_business_news_feed
g_business_news_feed_extend
g_business_photo
g_business_selection
g_business_strategy
g_business_strategy_extend
g_business_strategy_like
g_business_tag
g_carefour_sign_up
g_config
g_coupon
g_coupon_code
g_coupon_store
g_coupon_user
g_day_name
g_goods
g_goods_brand
g_goods_like
g_goods_type
g_group
g_group_member
g_group_member_info
g_group_tag
g_group_topic
g_group_topic_draft
g_hots_content
g_hots_position
g_hots_slide
g_index_module_info
g_iphone_token
g_iphone_token_test
g_lottery_chance
g_magazine
g_magazine_content
g_members_extend
g_members_friend
g_members_info_log
g_members_news_feed
g_members_newsfeed_comment
g_members_newsfeed_comment_praise
g_members_newsfeed_praise
g_members_tag
g_members_viewlogs
g_message
g_message_content_0
g_message_content_1
g_message_content_2
g_message_content_3
g_message_content_4
g_message_content_5
g_message_content_6
g_message_content_7
g_message_content_8
g_message_content_9
g_message_member
g_prize
g_prize_win_record
g_push_message
g_queue_list
g_queue_machine_info
g_queue_machine_start_log
g_queue_remind
g_queue_type
g_site_info
g_software
g_source_info
g_special_activity
g_system_message
g_tag
g_top_news
g_topic
g_topic_comment
g_topic_comment_praise
g_topic_like
g_topic_subject_relation
g_type_tag
g_user_backup
g_visitor_log
ggs_users
gogo_user_point
gogo_userotherlogin
sph_counter
uc_members
uc_members_ex
user_attention_info
user_memb

漏洞证明:

QQ截图20150731175759.png


QQ截图20150731175812.png


QQ截图20150731175836.png


QQ截图20150731175855.png


QQ截图20150731180011.png


QQ截图20150731180055.png


QQ截图20150731180147.png


修复方案:

既然你们公司有安全团队 就看你们的了

版权声明:转载请注明来源 Q1NG@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-08-01 16:49

厂商回复:

感谢Q1NG对本公司网站安全作出的贡献。

最新状态:

暂无