当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152438

漏洞标题:看我是如何拿下山东财经大学旗下站点全过程(注入引发的血案+多处漏洞+后台导致GetShell)

相关厂商:山东财经大学

漏洞作者: 路人甲

提交时间:2015-11-07 09:49

修复时间:2015-11-12 09:50

公开时间:2015-11-12 09:50

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-07: 细节已通知厂商并且等待厂商处理中
2015-11-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt。。。

详细说明:

authkey泄漏导致注入 会员中心注入 会员中心某处getshell 等漏洞。。。

漏洞证明:

目标站点:http://**.**.**.**:8080/zb/
程序:phpcmsv9
authkey:

a:1:{i:1;a:9:{s:5:"appid";s:1:"1";s:4:"type";s:9:"phpcms_v9";s:4:"name";s:9:"phpcms v9";s:3:"url";s:33:"http://**.**.**.**:8080/zb/";s:7:"authkey";s:32:"IQcWxkyWNTZX7cw5gll0k69Ahm5gyq6h";s:2:"ip";s:0:"";s:11:"apifilename";s:17:"api.php?op=phpsso";s:7:"charset";s:3:"gbk";s:8:"synlogin";s:1:"1";}}


第一处漏洞:
会员登录框注入:

1.png


第二处漏洞:
会员中心某处GetShell:

2.png


3.png


第三处漏洞:
authkey泄漏从而获取注入:

1.png


2.png


帐号 phpcms 密码 adminopq
接下来拿shell你们懂的。。。

修复方案:

你们比我懂。。。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-11-12 09:50

厂商回复:

最新状态:

暂无