当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-052901

漏洞标题:乐摩网存储型xss及管理员账户弱口令

相关厂商:乐摩网

漏洞作者: 知秋

提交时间:2014-03-06 12:13

修复时间:2014-04-20 12:14

公开时间:2014-04-20 12:14

漏洞类型:后台弱口令

危害等级:低

自评Rank:4

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

个人信息、专辑名称、描述等可插入xss代码,可获得用户cookie、管理员账户、后台地址。
使用得到的cookie可以登陆会员。
网站后台存在弱口令,后台直接上传一句话,得shell,网站配置文件有数据库sa账号、密码。
个人信息、专辑名称、描述等可插入xss代码,可获得用户cookie,使用cookie可登录会员。

cookie.jpg


111.jpg


后台地址:http://www.lemo.me/backstage/s_login.aspx
管理员id:hillan
弱密码:123456

.jpg


后台源码管理,直接写入一句话,菜刀连接。

.jpg

漏洞证明:

.jpg


服务器上还有fszhl.com佛山市中海龙机械有限公司的网站。
数据库:

.jpg


shell:

shell.jpg


到这里就没有深入了,后面已经删掉了...

修复方案:

过滤,提高安全意识、修改弱密码。

版权声明:转载请注明来源 知秋@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝