当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-061260

漏洞标题:奇迹·奇記(吴奇隆)主站+论坛getshell

相关厂商:奇迹·奇記

漏洞作者: 果冻好吃

提交时间:2014-05-22 16:27

修复时间:2014-07-06 16:28

公开时间:2014-07-06 16:28

漏洞类型:账户体系控制不严

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-07-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

什么步步惊心 步步惊情把妹子迷得死去活来..然后就去看看,结果一发不可收拾!

详细说明:

吴奇隆官网http://www.576story.com/
主站+论坛

QQ图片20140518115418.jpg


主页index.php看出网站是php的,但是随便点了几个全都是html的链接
看着有点像某个CMS,加个robots.txt返回的什么都没有
但是看到下面有一页字

QQ图片20140518115702.jpg


wordpress的站
进入管理目录wp-admin试试弱口令先
admin admin 提示无效用户名
拿域名576story当账号密码试试
这次提示576story 的密码不正确,说明账号就是576story
接着又尝试了576story 576story 失败
576story admin 失败
576story 123456 失败
WP的站,没有0day,弱口令行不通,表示搞不下,次奥
拿到御剑里面看看有多少旁站,结果就这一个站.。。
wwwscan扫描下发现服务器是linux+apache的,,也没有发现前辈的后门和能利用的东西。

QQ图片20140518115921.jpg


打开右边的论坛试试
发现是Powered by Discuz! X2,于是又是各种弱口令。。无果
找出前段时间出的DZ0day,一打,果然没中
主站和论坛都搞不下,无奈了
去whois一下看有没有什么有价值的信息

2014021274572033.png


发现注册邮箱是[email protected]
手机 15801633681
姓名: chen lin yan (陈立岩?)
看到Referral URL: http://www.west263.com目测是在西部数码那搞得域名或者空间于是拿着这些信息继续猜解主站和论坛的账号密码
还是没进去。。
用whois查到的邮箱去社工库查到常用密码:yanl0513
尝试进入gmail邮箱提示密码错误
主站论坛也进不去
拿着这些信息去社工西部数码的客服,结果客服MM说要注册手机或者邮箱能用才能找回密码,不然就要
拨打400-XXXXXX-XXXXX联系管理员找回密码,
扫了下服务器开放的端口

2014021274633249.png


发现开放的有8080端口
打开一看,是个什么wdcp虚拟主机管理系统

QQ图片20140518120525.jpg


08sec的漏洞利用程序
改cookie来越过后台认证爆出了账号密码: 576q 6f0e653be81f42ec37731802172b29df
解密出密码c3p7n8s3
结果还是错误。。
吃口大葱
账号会不会是576story呢?
于是,拿着576story c3p7n8s3去登陆wdcp
进去了。

QQ图片20140518120807.jpg

后台功能很丰富,有执行命令的地方
Whoami一下 拿shell就简单了

2014021274833361.png

直接操作网站的文件,传一个php一句话进去
拿下shell

2014021274883129.png


我觉得脱裤也很简单的吧!未动数据!

漏洞证明:

2014021274883129.png


修复方案:

希望下次是EXO 或权傻龙!

版权声明:转载请注明来源 果冻好吃@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝