当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127803

漏洞标题:SDCMS论坛存在高危漏洞可getshell,影响其大量系统

相关厂商:SDCMS(时代网站信息管理系统)

漏洞作者: 路人甲

提交时间:2015-07-20 10:35

修复时间:2015-09-04 09:10

公开时间:2015-09-04 09:10

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-20: 细节已通知厂商并且等待厂商处理中
2015-07-21: 厂商已经确认,细节仅向厂商公开
2015-07-31: 细节向核心白帽子及相关领域专家公开
2015-08-10: 细节向普通白帽子公开
2015-08-20: 细节向实习白帽子公开
2015-09-04: 细节向公众公开

简要描述:

shell

详细说明:

论坛存在解析漏洞,可利用该漏洞getshell

漏洞证明:

该论坛为aspx类型的论坛,但还可以做php容器可以执行php文件,且存在php解析漏洞。。然后就没有然后了。。。
找到论坛需要注册码:http://bbs.sdcms.cn/,十块钱一个。。。。
屌丝买不起,找到一个手机号昵称的用户:15837309973,手机号当用户名和密码居然登进去了。。
在头像上传处直接上传一张图片马,找到路径:http://bbs.sdcms.cn/max-temp/avatar/28a1ddde7e6a4ecbaf56e54ad06a3406.jpg
直接利用解析漏洞http://bbs.sdcms.cn/max-temp/avatar/28a1ddde7e6a4ecbaf56e54ad06a3406.jpg/.php

5.jpg


菜刀可以直接连接,密码:HUCXSZ

1.jpg


看了下数据库配置文件

2.jpg


另外在该服务器上还部署着许多其他站点,包括微信平台,主站,demo站点等。。

3.jpg


随便看了几个网站的文件和目录

6.jpg


7.jpg


8.jpg


4.jpg

修复方案:

禁止对php类型的文件进行解析,修复解析漏洞

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-21 09:09

厂商回复:

感谢:路人甲

最新状态:

暂无