当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-054473

漏洞标题:某珠宝网站、论坛、商店、OC全部后台权限管理

相关厂商:莲七珠宝

漏洞作者: 小灰

提交时间:2014-03-26 12:55

修复时间:2014-06-24 12:56

公开时间:2014-06-24 12:56

漏洞类型:网络设计缺陷/逻辑错误

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-24: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

某珠宝网站由于对新建的商店权限和补丁没有完善,导致主站后台、论坛、商店、OC、数据库root权限、等敏感信息全部泄漏,而且服务器也可以任意读取盘符!

详细说明:

主站:http://www.lian7.com/
扫描后可以发现其目录下有论坛、商店等网站,http://www.lian7.com/shop/这个是商店地址,瑞然前台修改了默认页,但从其他目录很容易可以看的出是正在建设的ecshop,而且此版的ecshop的所有漏洞几乎全没修复,直接用exp注入,爆出账号和密码,

QQ截图20140324151003.png

MD5失败后,直接用桂林老兵cookies欺骗进入后台,cookies为 admin_pass+hash_code在从新MD5。他们所有网站后台都是默认的,没有修改,进入后台后发现之前所有的ecshop拿shell方式都做了权限!只能从邮件模版里下手,由于邮件模版是直接存到数据库的,修改邮件模版,后台访问生成一句话..

QQ截图20140324151656.png


菜刀连接后上传大马,查看配置文件,数据库是root权限,
网站自带phpmyadmin 用root权限进入后,所有的后台数据库全部泄漏!

漏洞证明:

主站,phpcms,后台图

QQ截图20140324152856.png


商店,ecshop,后台图

QQ截图20140324151656.png


某活动的投票后台

QQ截图20140324153127.png


数据库root权限管理

QQ截图20140324153348.png


OA系统

QQ截图20140324153300.png


服务器目录C、D盘

QQ截图20140324154130.png


QQ截图20140324154111.png


论坛后台http://www.lian7.com/bbs/admin.php.由于未解密MD5,但可以从数据库直接添加账号密码登录,

QQ截图20140324154613.png

修复方案:

去ecshop打补丁或者手动修复注入,修改某后台弱口令和默认后台,加强服务器盘符的权限!

版权声明:转载请注明来源 小灰@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝