当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151920

漏洞标题:游族网络某系统设计缺陷导致敏感信息泄漏(影响无线火力游戏/已GetShell)

相关厂商:上海游族网络股份有限公司

漏洞作者: Ysql404

提交时间:2015-11-04 23:49

修复时间:2015-12-20 11:26

公开时间:2015-12-20 11:26

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-04: 细节已通知厂商并且等待厂商处理中
2015-11-05: 厂商已经确认,细节仅向厂商公开
2015-11-15: 细节向核心白帽子及相关领域专家公开
2015-11-25: 细节向普通白帽子公开
2015-12-05: 细节向实习白帽子公开
2015-12-20: 细节向公众公开

简要描述:

游族网络某系统设计缺陷导致敏感信息泄漏(影响无线火力游戏/已GetShell);

详细说明:

http://gm.uuzu.com/ 验证码设计缺陷导致可暴力破解,已成功破解的帐号:

QQ图片20151104211922.jpg


密码都为123456,其中登录kala用户,为超级管理员权限;

55956	xiaoqi	        200	false	false	757	
29265 liangliang 200 false false 685
24355 kala 200 false false 657
55960 xiaoquan 200 false false 655
56554 xinsui 200 false false 653
43053 riguang 200 false false 584
55795 xiaofei 200 false false 584
56054 xiaoyou 200 false false 584
66618 zijin 200 false false 582


QQ图片20151104232539.jpg


QQ图片20151104232612.jpg


QQ图片20151104232648.png


QQ图片20151104232802.png


QQ图片20151104232859.png


QQ图片20151104232942.png

漏洞证明:

玩家管理-公告列表处存在上传点,已上传shell;
shell地址:http://gm.uuzu.com/data/tmp/1c/ee/1446649952.php 密码:1

QQ图片20151104233424.png


数据库配置文件

QQ图片20151104233602.png

修复方案:

你们更专业。。。
习惯了乌云,有问题还是提交乌云了。:):)

版权声明:转载请注明来源 Ysql404@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-05 11:25

厂商回复:

感谢对游族安全的关注

最新状态:

暂无