当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2012-07460

漏洞标题: 八爪鱼多处漏洞 导致数据泄露 内部员工数据泄露 root权限

相关厂商: 八爪鱼

漏洞作者: 少龙

提交时间: 2012-05-23 22:51

公开时间: 2012-07-07 22:51

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 第三方不可信程序 后台被猜解 配置错误 dedecms 内部员工敏感数据泄漏

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-23: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-07-07: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

发现多处漏洞,成功入侵

详细说明:

其子域名http://cms.8zy.com/cms

为织梦程序,利用5.71的注入漏洞 获得后台账号与root密文

利用*号填充了

=======================================

http://cms.8zy.com/CMS/dede/

[+] Pre: dede_

[+] DbCount: 3

[+] <1>

localhost|root|*80******C883195612313CE21D405B5F56D34286|Y

[+] <2>

%|syncluna2active|*99A******460D998287D9CA4A1DC443640625C0B|N

[+] <3>

%|root|*80976E5DC883******313CE21D405B5F56D34286|Y

[+] Admin@Count: 13

[+] <1>

admin|74d1******bd5c9b8a28

[+] <2>

songttxs|ab1******86f26bf222

[+] <3>

lixing|7f0e*****99d58b31c38

[+] <4>

nikun|b0eea8a****4c34a1689

[+] <5>

83465450|b0e**8a706c4c34a1689

[+] <6>

heimao11|758a16****f0057e1958

[+] <7>

qqx|554e7fd13****2dc2d03

[+] <8>

lintian|7a717*****c6e4eb7c1d

[+] <9>

yoyo|504aaa0027***70282ee

[+] <10>

KingJames|8c428****d5f26085367

[+] <11>

bingbing|2e4e05*****5fa040467

[+] <12>

seeson|f665e86****40a7dfcae

[+] <13>

weila|f2d****a19684af3ad37



进入后台 传一句话 连接数据库。。

所有数据库全部看到老。。



第二处是某子域名后台泄露,导致所有员工信息泄露



还一处 编辑器上传过滤不严 导致上传漏洞

漏洞证明:









修复方案:

修复织梦注入的漏洞

编辑器上传过滤

子域名后台目录你懂得

版权声明:转载请注明来源 少龙@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2012-05-24 04:50 | 邪少 ( 实习白帽子 | Rank:94 漏洞数:15 | 百里长苏)
    1

    少龙哥哥。你也来了么

  2. 2012-05-25 11:19 | 少龙 ( 路人 | Rank:20 漏洞数:4 | 我命中的唯一,艺子。)
    1

    嘿 搞个马甲打酱油

  3. 2012-05-26 07:08 | 邪少 ( 实习白帽子 | Rank:94 漏洞数:15 | 百里长苏)
    0

    @少龙 娃哈哈

登录后才能发表评论,请先 登录