当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015518

漏洞标题:无忧雅思曲折的渗透之旅

相关厂商:无忧雅思

漏洞作者: 少龙

提交时间:2012-12-03 11:14

修复时间:2013-01-17 11:15

公开时间:2013-01-17 11:15

漏洞类型:成功的入侵事件

危害等级:中

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-01-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

http://www.51ielts.com/
http://www.51toefl.com/
http://bbs.51ielts.com/
http://baike.51ielts.com/
http://down.51ielts.com/
都是一台服务器
织梦的一个漏洞,虽然没有后台,但是还是被入侵,管理防范意识不高

详细说明:

首先 打开了
http://www.51ielts.com/
http://www.51toefl.com/
这两个站点,看了下是织梦的,再看服务器linux ngxin的,测试了一下图片,在后面添加/sl.php %00.php 失败。
1. php magic_quotes_gpc=off 你们懂得 拿到了账号密码
试图找他的织梦后台,可是没找到
继续用它织梦的管理账号密码登陆他shopex的管理后台
编辑模板.php.html格式,无用,继续上传模板,1.PHP 直接成了下载。。。无用。。
遍历全盘。继续翻dede的后台,两个dede站点后台都被删除,mysql也不是root
终于在我翻到另一个分站 mysql居然是root
用phpmyadmin连接,出错了
本地连接之。。可以外链。。。用shopex的漏洞暴物理路径,导出shell,无用,只读权限。。。。
继续。。翻shopex,貌似可以查看文件内容。看了几个分站的配置文件,也看了数据库,后台大多删除了。有几个没删除的,数据库是站库分离。
我想了想,再试试那个ngxin的解析洞吧。说不定可以,刚刚1.PHP打开是下载,后面加了/Sl.php 居然连接成功。。。成功入侵
内核是2.6.18的 没提权。。。全盘都有权限了。。嘿嘿

漏洞证明:

1.jpg

修复方案:

ngxin解析漏洞修复,管理账号密码安全,root密码安全 你懂得

版权声明:转载请注明来源 少龙@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝