当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03650

漏洞标题:网易网络营销中心Nginx解析漏洞

相关厂商:网易

漏洞作者: 北洋贱队

提交时间:2011-12-16 16:39

修复时间:2012-01-30 16:39

公开时间:2012-01-30 16:39

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-16: 细节已通知厂商并且等待厂商处理中
2011-12-16: 厂商已经确认,细节仅向厂商公开
2011-12-26: 细节向核心白帽子及相关领域专家公开
2012-01-05: 细节向普通白帽子公开
2012-01-15: 细节向实习白帽子公开
2012-01-30: 细节向公众公开

简要描述:

存在两个问题
Nginx解析漏洞
php未开启短标签

详细说明:

<? phpinfo();?>和<?php phpinfo();?>的区别就是漏洞所在了,不要跟我讲没区别哦

漏洞证明:

http://emarketing.163.com/admin/login.php
因为未开启php短标签,代码无法解析,可以直接查看源码

<?
$errmsg=addslashes(strip_tags($errmsg));
if (empty($username) || empty($passwd)) {
echo "<html><body><h2><b>emarketing管理系统</b></h2><br>\n";
print "<h3>$errmsg</h3><br>\n";
print "<form action=$PHP_SELF method=post>\n";
echo "username: <input type=text name=username><br>\n";
echo "password: <input type=password name=passwd><br>\n";
echo "<input type=submit value=提交>";
} else {
if ($username == "admin" and $passwd =="D4f%3W&k2f@N") {
session_start();
if(!session_is_registered("om")){
session_register("om");
}
header("Location: index.php");
} else {
header("Location: $PHP_SELF?errmsg=用户名/密码错误");
}
}
?><P><P>
</body>
</html>


得到用户名密码admin D4f%3W&k2f@N
继续浏览http://emarketing.163.com/include/config.inc.php

<?
mysql_connect('localhost','infobj','4ff482Jcl') or die('mysql connect');
mysql_select_db('infobj') or die('select db');
?>


得到数据库连接信息,还有上传呢admin/upload.php
可惜不支持php短标签,坐等管理员修复此问题
然后我们再去入侵

修复方案:

网易比我专业

版权声明:转载请注明来源 北洋贱队@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2011-12-16 17:39

厂商回复:

非常感谢北洋贱队 ,修复中。

最新状态:

暂无