当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-069227

漏洞标题:景安某服务器配置不当导致大量网站有被入侵的风险

相关厂商:景安网络

漏洞作者: reality0ne

提交时间:2014-07-21 19:05

修复时间:2014-09-04 19:06

公开时间:2014-09-04 19:06

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-21: 细节已通知厂商并且等待厂商处理中
2014-07-22: 厂商已经确认,细节仅向厂商公开
2014-08-01: 细节向核心白帽子及相关领域专家公开
2014-08-11: 细节向普通白帽子公开
2014-08-21: 细节向实习白帽子公开
2014-09-04: 细节向公众公开

简要描述:

四两拨千斤

详细说明:

116.255.244.204
这个ip应该是景安的吧

屏幕快照 2014-07-21 17.52.22.png


首先我们反查下这个ip下有多少域名

屏幕快照 2014-07-21 17.53.46.png


多到可怕啊,列出来的就有138个,这么多站那个webshell应该很简单了吧,拿webshell的过程就忽略了,这么多站方法多的是,有的是可利用的漏洞。这里我们随意找一个getshell就好。
然后我们上菜刀,在F盘下有好多神奇的文件夹居然能正常访问。尤其是那个 freehostbackup 和 数据库备份 ,我们进去后看看
网站备份

屏幕快照 2014-07-21 17.58.46.png


数据库备份全有

屏幕快照 2014-07-21 18.00.05.png


《论快速脱裤》
数量着实出乎我的意料啊!
这里要展示的是如何随意地入侵一个站。比如我们随便下载一个网站备份

屏幕快照 2014-07-21 18.04.56.png


然后看下这份压缩包。发现里面有多个站点,其中一个网址直接写在robots.txt里面了

屏幕快照 2014-07-21 18.07.30.png

。之后仔细看了一下后发现其实是个淘宝客的程序,密码直接写在一个php文件里了,也不知道有没有用到数据库= =

屏幕快照 2014-07-21 18.08.27.png


发现密码其实是用md5加密的,直接上cmd5解密后就可以进后台了。

屏幕快照 2014-07-21 18.10.03.png


然后各显神通拿下webshell就不是问题了。
几乎所有站都有这个问题,用到mysql的话就找到config文件用菜刀连接一下也不是问题

屏幕快照 2014-07-21 18.42.53.png

就算查不出密码你还可以直接改密码呦~
这样一看几乎所有网站都是不安全的了。
最最最奇葩的是在这里

屏幕快照 2014-07-21 18.44.02.png


这个bat看了下根本就不是个bat,是个exe直接改成bat的,至于这个exe到底是什么,我下载了一看= =晕啊,灰鸽子。。。。难道已经有前辈进来玩过了?

漏洞证明:

上面已经有证明啦!
你要说拿下这些网站有什么用处的话。。。
我猜可以挂一堆1024推广。。。咳。。。咳。。

修复方案:

版权声明:转载请注明来源 reality0ne@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-07-22 13:00

厂商回复:

非常感谢reality0ne!该IP在我公司一个托管业务用户名下,系统环境是用户自行配置的,我们已在昨天漏洞爆出后第一时间通知到用户并跟踪处理中。

最新状态:

暂无