当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-045887

漏洞标题:酷派某分站后台万能密码(已GETwebshell)

相关厂商:yulong.com

漏洞作者: j2ck3r

提交时间:2013-12-15 23:28

修复时间:2014-01-29 23:28

公开时间:2014-01-29 23:28

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-15: 细节已通知厂商并且等待厂商处理中
2013-12-16: 厂商已经确认,细节仅向厂商公开
2013-12-26: 细节向核心白帽子及相关领域专家公开
2014-01-05: 细节向普通白帽子公开
2014-01-15: 细节向实习白帽子公开
2014-01-29: 细节向公众公开

简要描述:

酷派某分站后台万能密码(已GETwebshell)

详细说明:

酷派某分站后台万能密码(已GETwebshell)

漏洞证明:

对酷派的一个分站进行安全测试,发现这样一个分站
http://news.coolyun.com/upfiles/page/208.html

w4.jpg


直觉告诉这个分站是独立和酷云的备份系统是分开的
对 http://news.coolyun.com/ 进行敏感目录测试
果然发现了后台
http://news.coolyun.com/admin/

w5.jpg


测试了很多弱口令都不成功,本来想用爆破,但是有验证码就作罢了。但是输入错误的口令没有出现错误提示,直觉告诉我可能存在万能密码漏洞
使用万能密码 用户名:admin'or 1=1# 密码任意,
果然登录成功

w6.jpg


研究了半天也没有搞明白,这后台是怎么发布文件,后来看到--重新发布 的功能 我才搞明白这套系统是怎么发文件和上传图片

w7.jpg


接着就开始拿WEBSHELL

w8.jpg


在酷云助手选择上传记事本,在这边上传没有任何后缀限制,直接上传PHP一句话木马,成功
一句话地址: http://news.coolyun.com/upfiles/ass/res_230_1386941164_5554_123_1_1_218_125.jpg.php

w1.jpg


w2.jpg


w3.jpg


由于是LINUX的主机,这里就不做内网的渗透。粗劣的看看,权限很大,有提权的可能,在内网中还有2台数据库主机,怀疑是酷云数据库,里面多少用户资料可想而知。

修复方案:

上次连续提交了2个酷派的漏洞,厂商答应说给礼物,但是由于厂商内部奖励制度还未建立完成,所以等到今天也没有收到礼物,估计也是要走个流量,本人还是很喜欢酷派的手机产品,主要是屏幕大,字体大,很适合中老年使用,我给我妈妈买了一把,使用后感觉还不错,最后同样感谢厂商。最后同样还是求礼物,不然给个最新的工程机也行啊!!!!
求礼物!!!

版权声明:转载请注明来源 j2ck3r@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-12-16 09:34

厂商回复:

再次感谢j2ck3r提交的问题,我们马上处理。
ps:礼物问题,我一直在跟进,一有消息会立即联系您。

最新状态:

暂无