当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035526

漏洞标题:改图网全站沦陷(160万用户数据奄奄一息)

相关厂商:gaitu.com

漏洞作者: Hxai11

提交时间:2013-08-28 18:13

修复时间:2013-10-12 18:13

公开时间:2013-10-12 18:13

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-28: 细节已通知厂商并且等待厂商处理中
2013-08-29: 厂商已经确认,细节仅向厂商公开
2013-09-08: 细节向核心白帽子及相关领域专家公开
2013-09-18: 细节向普通白帽子公开
2013-09-28: 细节向实习白帽子公开
2013-10-12: 细节向公众公开

简要描述:

小漏洞,危害大

详细说明:

看似不注意的地方就会成为入侵的绝对关键
这次的入侵时因为一个上传漏洞导致的
在漏洞扫描过程中发现fck上传的地方,哈哈
http://yinshua.gaitu.com/FCKeditor/editor/filemanager/browser/default/connectors/test.html
之后经过探究,没办法解析aspx大马,只能上小马咯
之后就一发不可收拾了。

Q2A`JGE}2XXN}H8E8SR{9}G.jpg


这是木马的地址
之后我下载了Web.config 来查看

8@XGCTX060J@GD]2PJZHP89.jpg


看,泄露了很多东西哦!!

%OAB[$2MJ4Y~DMMA`XZ~V(A.jpg


ftp的地址我google了一下,是img分站的,只能写

1C83$9~5[{LDNH[}T4P5EKK.jpg


0E@%LU(EZ1BE}}}]U`%QZ3R.jpg


之后查看了数据库连接账号和密码,能够连接成功哦!!160万用户信息可危险了呢,

R@XT7SJ6QVNREHZI]}PJ)}Y.jpg


Z1VUW2]P`O5DB{V`@Q4KCMH.jpg


最后我添加一个文件到主站,看看

LWL)VNZN0KPAVYN[[KE21UL.jpg


值得一提的是,这个站的ip就是主站的ip而且,其他基本全部站都在这个服务器上

这是比较重要的几个站地址

3O$ZMR}@Q4V}7@3F`84RJMU.jpg


49D_]EQYGT%VIPBW(7R2C2R.jpg


再拿一个站测试下

H9[}`EQK{0NK19]3RL2}5QP.jpg


所以说是全站沦陷啦!!

漏洞证明:

LWL)VNZN0KPAVYN[[KE21UL.jpg


修复方案:

低级漏洞,赶紧修复

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-29 00:40

厂商回复:

我们在上传验证这块确实做得不到位,这漏洞和之前上传漏洞是一个意思,我们已经在处理了,感谢你提供详细的漏洞描述,辛苦了。

最新状态:

暂无