当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0166741

漏洞标题:巨人网络Data站点弱密码&注入&上百台主机命令执行主机监控修改修改所有游戏运营状态

相关厂商:巨人网络

漏洞作者: 子非海绵宝宝

提交时间:2016-01-02 00:17

修复时间:2016-02-12 18:49

公开时间:2016-02-12 18:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-02: 细节已通知厂商并且等待厂商处理中
2016-01-04: 厂商已经确认,细节仅向厂商公开
2016-01-14: 细节向核心白帽子及相关领域专家公开
2016-01-24: 细节向普通白帽子公开
2016-02-03: 细节向实习白帽子公开
2016-02-12: 细节向公众公开

简要描述:

放假闲来挖挖洞

详细说明:

http://222.73.63.161/login.php


首先是登录处
先尝试到弱密码
test
123456
然后发现没有权限
但是发现了注入点(很多)
http://222.73.63.161/index.php?rptid=167
直接盲注

1.jpg


跑出数据库 其中的帐号

1.jpg


由于帐号较多
很多都是监控平台充值等情况
我就写了个自动脚本跑到了一个有管理权限的帐号
这个帐号是有调度权限的

1.jpg


并且权限达到可以执行脚本命令

1.jpg


我没有尝试 但是一看就知道可以直接在执行命令处直接执行任意命令
那么有多少台机器呢

4.png


大概看了下 上百台 应该是有的而且都是比较重要的机器
包括了游戏数据 结算数据等重要服务器

漏洞证明:

1.jpg


各种游戏监控

1.png


2.jpg


3.jpg


修改所有游戏运营状态
由于系统都比较重要 而且可以执行任意命令 所有我就不深入了 搞坏了赔不起

修复方案:

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-01-04 10:39

厂商回复:

感谢海绵宝宝.我们已通知相关部门处理.

最新状态:

暂无