漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0139142
漏洞标题:十月妈咪官方商城注入到内网探测(多漏洞打包提交)
相关厂商:十月妈咪官方商城
漏洞作者: 路人甲
提交时间:2015-09-05 15:34
修复时间:2015-10-20 15:36
公开时间:2015-10-20 15:36
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-09-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
十月妈咪官方商城是中国专业母婴用品网上商城,精选品质母婴商品包括:孕妇防辐射服、孕妇装、孕期护肤、孕妇内衣用品,母婴用品、孕妇用品等数万种商品,专业为妈妈们提供一站式放心的孕婴产品。正品保障、专享折扣、限时闪购。
详细说明:
从信息泄露、子站注入、弱口令到主站后台,内网漫游了一番
1.备份文件泄露敏感信息
http://corp.octmami.com:443/includes/config.php.bak
http://121.43.234.12/includes/config.php.bak
http://w.octmami.com:443/includes/config.php.bak
2.网站存在sql注入
http://121.43.234.12:443/classroom.php?item=14
http://w.octmami.com:443/classroom.php?item=35
http://m.octmami.com/detail/index?goods=583
http://manage.st.octmami.com/wap/detail/index?goods=1031
http://st.octmami.com:80/wap/detail/index?goods=472
在里面找到两个有意思的账号和密码。
3.弱口令
然后组合字典尝试爆破得到了一些弱口令
[email protected]/octmami2013
http://fair.st.octmami.com/admin.php
admin/123456
漏洞证明:
在jiameng.octmami.com处发现了phpmyadmin,利用之前的备份中的root登录成功.拿到shell
不过php版本较高,而且禁止函数太多,无法执行命令.
又从发现了的http://fair.st.octmami.com/后台弱口令,后台直接抓包改包拿到shell
这个居然可以执行命令,查看了下linux的内核版本较高,exp提权无望.查看了下可以执行命令的用户
发现yanfa居然是可以登录执行命令的.这个权限比较高啊.简单的组合后发现就到root了
然后测试了一番,发现
128.128.1.63/64/65/66都可以使用这个账号以及密码来登录.而且登录后都是root权限.
根据自己写了一个查询的小脚本,最后主站所在的IP为64,然后查看原来是http://web.st.octmami.com/.
扫描主站的端口,发现主站开启了8001以及8002端口.意外的发现了有一个phpmyadmin在上面
http://121.40.212.115:8081/phpmyadmin
利用之前的账号和密码奇迹的登录上去了
顺利的在数据库中找到了后台地址,登录后台尝试拿shell失败.目录不可写~
修复方案:
过滤,删除备份,phpmyadmin这种就不要对外开放了.加强口令的管理~
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)