当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041650

漏洞标题:推女郎某处漏洞导致主站getshell

相关厂商:tuigirl.com

漏洞作者: Huc-Unis

提交时间:2013-11-01 10:54

修复时间:2013-11-06 10:55

公开时间:2013-11-06 10:55

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-01: 细节已通知厂商并且等待厂商处理中
2013-11-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

本来是想去推女郎挖XSS的,无意发现的。后来一看,居然很早以前就被入侵了!看来黑阔很早之前就盯上你们了

详细说明:

本来是想去推女郎挖XSS的,无意点击了一下购买:钻石卡订阅支付。结果跳到一个商城了,仔细看那商城,居然是ECshop,顺手拿来利用,发现无法注册,后来通过这个漏洞得到了后台帐号密码:

http://www.tuinvlang.com/search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319


19.jpg


拿去CMD解密,居然是这个密码,还有没有人管理了:

20.jpg

漏洞证明:

登录到后台通过模版管理——库项目管理——选择了myship.lbi的库项目,本来想到这里添加一句话木马。突然发现!!居然早就被人添加了!

21.jpg


好吧,直接一句话链接myship.php 得到了shell,看看www目录下有推女郎官网的目录

22.jpg


修复方案:

赶紧修复吧!俺未提权、未加shell、未下载文件、未上传文件!那里有什么shell的都不是我搞的,很多年前就有人入侵了!还有木有人管啦!!拖程序猿出去打100板!

版权声明:转载请注明来源 Huc-Unis@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-11-06 10:55

厂商回复:

最新状态:

暂无