当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061187

漏洞标题:文曲星官网全站沦陷,泄漏大量用户数据、产品资料

相关厂商:北京金远见电脑技术有限公司

漏洞作者: Coffee

提交时间:2014-05-17 21:47

修复时间:2014-07-01 21:47

公开时间:2014-07-01 21:47

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-07-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

全站沦陷,导致的问题:
1、服务器权限获取!
2、论坛、网站等上万用户密码泄漏!!
3、大量数据资料(产品的扩展资源)泄漏!!
4、被挂博彩黑链!

详细说明:

#1、发现注入点
注入点太多了,随便发两个:
http://down.ggv.com.cn/down/index_02.php?wqxtype=E828
http://www.ggv.com.cn/newdown/softlist.php?wqxtype=nc3000
权限很大,可跨库,于是得到了一大堆管理员账户。
但网站太过复杂,后台太多了,意义不明,个别后台成功进入后可编辑的部分极少,拿Shell失败。
部分后台:
http://www.ggv.com.cn/login.htm
http://renew.ggv.com.cn
还有一大堆子站的后台
#2、发现黑链,Webshell

.jpg


既然有黑链说明已经被入侵过了,正好扫到前人留下的大马。

.jpg


大马地址:http://www.ggv.com.cn/newweb/login.php
结合注入点读取文件
Sqlmap -u http://www.ggv.com.cn/newdown/subdownload.php?wqxtype=T1800 --dbms -cred=root:renew --file-read=/www/apache/htdocs/newweb/login.php
得到密码:j8

.jpg


成功进入,传上自己的一句话:http://www.ggv.com.cn/newweb/topnew/top.php
#3、全站沦陷,数据库泄漏,大量数据资料泄漏

.jpg


1.jpg


2.jpg


1.jpg


2.jpg


3.jpg


漏洞证明:

.jpg


另:
这是几个月前做的测试,太忙了没时间发……抱歉。
数据资料什么的都没有动。

修复方案:

安全问题太多了。
1、网站没有防范注入的过滤机制。
2、数据库权限配置不合理。
3、服务器上存放大量其他工作文件。
建议:
1、网站可能被多次入侵,对网站上的后门集中扫描。
2、整改网站。
3、加强维护人员安全意识。

版权声明:转载请注明来源 Coffee@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝