当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-082953

漏洞标题:优酷某漏洞可导致内网漫游

相关厂商:优酷

漏洞作者: 子非海绵宝宝

提交时间:2014-11-12 09:50

修复时间:2014-12-27 09:52

公开时间:2014-12-27 09:52

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-11-12: 细节已通知厂商并且等待厂商处理中
2014-11-12: 厂商已经确认,细节仅向厂商公开
2014-11-22: 细节向核心白帽子及相关领域专家公开
2014-12-02: 细节向普通白帽子公开
2014-12-12: 细节向实习白帽子公开
2014-12-27: 细节向公众公开

简要描述:

边界安全一定要抓好啊

详细说明:

通过对优酷的C段扫描 发现一个站点
http://60.247.104.99/

1.jpg


输入'查看是否有注入

2.jpg


select * from txh_manager where user_name='admin'' and password='e97f5b36a0f4a91d3cfff1bf16868bd0'


这这...新手写的代码吗
直接万能密码

admin' or '1'='1


3.jpg


但是居然错误...不应该啊
根据我的经验 这句话之后估计还是对密码进行了一次校验 所以才这样
直接使用#号截断语句

admin' or '1'='1'#


4.jpg


好了进来了
看了下 应该是测试服务器(PS:新手练手的吗?)

5.jpg


但是转了一圈发现没有上传点....
没事 上传点找不到 咱找注入点 说不定是root呢
找了一会果不其然 发现注入点

http://60.247.104.99/menus/get?id=35


直接注入 发现果然是root权限

6.jpg


既然有root 看就直接写shell 但是不知道目录...
这个时候想起某位大哥说过 可以查看默认httpd.conf安装找目录

/etc/httpd/conf/httpd.conf


直接读取
果然有 找了下找到了网站的绝对目录

7.jpg


root权限直接写shell

/var/www/html/tongxuehui/ci_framework/webroot/test123.php


上菜刀

8.jpg


9.jpg


接下来弹代理 什么的我就不继续了...打完收工

漏洞证明:

如上

修复方案:

做好边界安全

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-11-12 10:15

厂商回复:

多谢提醒 ,马上修复。

最新状态:

暂无