当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-099895

漏洞标题:看我如何一步步沦陷一个游戏企业(手游安全案例)

相关厂商:梦想手游

漏洞作者: sky

提交时间:2015-03-06 19:45

修复时间:2015-04-20 19:46

公开时间:2015-04-20 19:46

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一步一步,似魔鬼的步伐~
不知道有没有礼物,有没有首页,有没有精华,有没有月报,有没有奖金,第一次提交这种的,心里好激动的说(虽然之前有很多没提交。。)。。~

详细说明:

下载了个游戏,叫{风暴传说}
乐呵呵的进去看一看。
我去
尼玛,指导游戏玩法指导的我都火了,
so,我就看看能不能充值金币,利用和上次一样的那个漏洞,然后结果失败了。
就想其他办法,。。
点击你的头像,然后选择用户中心,抓到一个im.xxwan.com/***

1A4C88F2939E41E21F224D6608D5AAB6.png

然后访问im.xxwan.com
果断有s2命令执行啊~
直接getshell

QQ20150306-10.png


呵呵呵呵,还开着svn~
aizhan.com查询下同站的域名

QQ20150306-3@2x.png


哦了~有的玩了。先把客服的这个im.xxwan.com这个网站的密码找出来一份

QQ20150306-8.png


成功登录

QQ20150306-7.png


好吧,貌似没什么玩的(PS:登录的时候用chrome,点击不了登录,然后吧button改为submit就可以登录了....)
ok,继续
看到有个admin的
我们去看看

QQ20150306-11.png


来看看这个
/usr/local/tomcat_xxwan_admin/webapps/ROOT/WEB-INF/classes/config.properties

QQ20150306-9.png


#是否调试模试,调试模试每个页面将打印异常信息
mask 区域
*****Mode=*****
**********
*****3:11211,192.1*****
*****rue*****
**********
**********
*****xmail.*****
*****ouwan@c*****
*****ouwan*****
**********
*****地^*****
1.://**.**.**//192.168.1.175\:1218/name\=unionQueue&opt\=put&auth\=e0fPYn5Gwhf6wagbibEm&data\=_
2.://**.**.**//192.168.200.187:1218/name=queue_union_1&opt=put&auth=bwAQakn4Rdu3MQXEK4GA&data=_
*****^^箱的^*****
3.://**.**.**//192.168.1.114\:8080/dw/bindsafe.action_
**********
*****^^的^*****
4.://**.**.**//user.xxwan.com/userInterfacea\=_
**********
*****^^址^*****
5.://**.**.**//192.168.1.114\:8080/dw/uf_
6.://**.**.**//m.xxwan.com


#上传文件基础路径

mask 区域
1.://**.**.**/workspace/xxwansdkadmin/WebRoot/UploadFile_
*****a/apps/xxw*****
**********
*****ver *****
2.://**.**.**//bbs.cmge.com/uc_server_
*****addr*****
*****.cmge*****
**********
*****y
*****
*****34i3Q5UeubT3H5Tan*****
***** *****
*****pi*****
*****PID*****
**********
*****t value is *****
*****NNE*****
**********
*****###*****
3.://**.**.**//192.168.1.114\:8080/dw/_
*****ction*****
4.://**.**.**//192.168.1.114\:8080/dw/douwan.apk_
*****Bind.*****
5.://**.**.**//192.168.1.114\:8080/dw/interfaces/mailModel.jsp_
*****ay.*****
6.://**.**.**//192.168.1.114\:8080/dw/payresult_yee_
*****sV100*****
*****kefu@do*****


#客户产品资讯,指引,攻略 的内容显示地址
gameInfoClickUrl=http\://client.cmge.com/gameInfoAction\!getGameInfoDetailByArticleId?articleId\=
##客户端显示第一屏的标识,1为显示我的游戏,0为显示推荐
indexMod=0
#是否预加载第一屏
isLaunchFirst=1
#是否显示客户端请求日志
showRequestLog=1
#是否显示响应客户端的内容日志
showResponseLog=1
# 启动项目类型
initType=sdk


ok,有的玩了。。
不知道这个是不是admin.xxwan.com这个站的呢。。找找数据库连接。
alright~找到了

QQ20150306-12.png


db.driver=com.mysql.jdbc.Driver
mask 区域
*****xwanadmin?useUnicode\=t*****
*****me=sd*****
*****p5TqG55o*****
**********
*****e=xxwa*****
*****rd=31Kb8kA*****
**********
*****.mysql.jd*****
*****xwanpay?characterEncoding*****
*****name=s*****
*****ifp5TqG55*****
**********
*****mysql.jdb*****
*****xxwanim?characterEncodin*****
*****ame=xx*****
*****V6ubQrRRE*****
**********
**********
*****om.mysql.j*****
*****/xxwanuser?characterEncodi*****
*****ername=*****
*****=rifp5TqG5*****
**********
*****.mysql.jd*****
*****xwanbbs?characterEncoding*****
*****name=x*****
*****Be91D1Fjx*****


QQ20150306-13.png


<code><T>XDB</T>
<X>

mask 区域
*****dbc.Dr*****
*****2.168.20*****
*****min*****
*****5oCNH*****


</X>

QQ截图20150421020817.jpg


mask 区域
*****^ad*****
*****oxow*****
*****入^*****


QQ20150306-4@2x.png

漏洞证明:

mask 区域
*****71bfdf85e2c45e52.png" al*****
**********
*****f4db91aeeed1.jpg" alt=&quo*****
*****^都有^*****
**********
*****9e604259291a.jpg" alt=&quo*****
*****^连^*****
*****ode*****
*****B</*****
*****&gt*****
*****dbc.Dr*****
*****2.168.20*****
*****min*****
*****5oCNH*****
*****X&g*****
**********
*****de&g*****
**********
*****^连^*****
*****ode*****
*****B</*****
*****&gt*****
*****ql.jdbc*****
*****2.168.20*****
*****an*****
*****REhJb*****


</X>
</code>
</mask>

修复方案:

QQ20150306-10@2x.png


。果然都是土豪。。QvQ
求礼物。。。

版权声明:转载请注明来源 sky@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)