漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-059802
漏洞标题:江苏君立华域信息安全技术有限公司后台弱口令可拿webshell
相关厂商:www.cimer.com.cn
漏洞作者: 路人甲
提交时间:2014-05-19 22:42
修复时间:2014-05-19 23:31
公开时间:2014-05-19 23:31
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-05-19: 细节已通知厂商并且等待厂商处理中
2014-05-19: 厂商已经确认,细节仅向厂商公开
2014-05-19: 厂商提前公开漏洞,细节向公众公开
简要描述:
江苏君立华域信息安全技术有限公司后台弱口令导致整个系统沦陷(可拿webshell)
详细说明:
网站后台存在弱密码,admin:123456
轻松登陆:
可以上传插件,于是自行下载了一个语言包,在语言包中插入大马文件,然后将带马的语言包上传安装。(其实可以直接在媒体管理修改可上传的文件类型,添加一个.php就可以,我是后来才发现添加后缀的位置的。)
上传带马插件;
上传成功!
我们的马儿同时也安装成功:
权限不是root
系统信息:
服务器上的敏感文件:
翻看发现这应该是某服务商的众多虚拟主机中的一台,如果继续利用,也许.....hehe~
漏洞证明:
同上
修复方案:
加大密码强度,同时升级一下joomla
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2014-05-19 23:16
厂商回复:
非常感谢这位白帽子对我们的关注,因为是个漏洞测试系统,挂上去同事忘了修改后台弱口令,并非主站,而且我们的网站没有和我们的业务数据相关联,所以评分2分请见谅。
最新状态:
2014-05-19:已修复