当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139142

漏洞标题:十月妈咪官方商城注入到内网探测(多漏洞打包提交)

相关厂商:十月妈咪官方商城

漏洞作者: 路人甲

提交时间:2015-09-05 15:34

修复时间:2015-10-20 15:36

公开时间:2015-10-20 15:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

十月妈咪官方商城是中国专业母婴用品网上商城,精选品质母婴商品包括:孕妇防辐射服、孕妇装、孕期护肤、孕妇内衣用品,母婴用品、孕妇用品等数万种商品,专业为妈妈们提供一站式放心的孕婴产品。正品保障、专享折扣、限时闪购。

详细说明:

从信息泄露、子站注入、弱口令到主站后台,内网漫游了一番
1.备份文件泄露敏感信息
http://corp.octmami.com:443/includes/config.php.bak
http://121.43.234.12/includes/config.php.bak
http://w.octmami.com:443/includes/config.php.bak

bak.png


2.网站存在sql注入
http://121.43.234.12:443/classroom.php?item=14
http://w.octmami.com:443/classroom.php?item=35
http://m.octmami.com/detail/index?goods=583
http://manage.st.octmami.com/wap/detail/index?goods=1031
http://st.octmami.com:80/wap/detail/index?goods=472

sql.png


在里面找到两个有意思的账号和密码。

ftp.png


3.弱口令
然后组合字典尝试爆破得到了一些弱口令
[email protected]/octmami2013
http://fair.st.octmami.com/admin.php
admin/123456

漏洞证明:

在jiameng.octmami.com处发现了phpmyadmin,利用之前的备份中的root登录成功.拿到shell

phpmyadmin.png


php.png


不过php版本较高,而且禁止函数太多,无法执行命令.
又从发现了的http://fair.st.octmami.com/后台弱口令,后台直接抓包改包拿到shell

shell.png


这个居然可以执行命令,查看了下linux的内核版本较高,exp提权无望.查看了下可以执行命令的用户

bash.png


发现yanfa居然是可以登录执行命令的.这个权限比较高啊.简单的组合后发现就到root了

bash.png


然后测试了一番,发现
128.128.1.63/64/65/66都可以使用这个账号以及密码来登录.而且登录后都是root权限.

ssh.png


根据自己写了一个查询的小脚本,最后主站所在的IP为64,然后查看原来是http://web.st.octmami.com/.
扫描主站的端口,发现主站开启了8001以及8002端口.意外的发现了有一个phpmyadmin在上面
http://121.40.212.115:8081/phpmyadmin
利用之前的账号和密码奇迹的登录上去了

phpmyadmin.png


顺利的在数据库中找到了后台地址,登录后台尝试拿shell失败.目录不可写~

admin.png


shell.jpg


修复方案:

过滤,删除备份,phpmyadmin这种就不要对外开放了.加强口令的管理~

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)