漏洞概要 关注数(57) 关注此漏洞
缺陷编号: WooYun-2014-67447
漏洞标题: WDC前台getshell一枚
相关厂商: wdlinux
漏洞作者: Matt![WDC前台getshell一枚]()
提交时间: 2014-07-04 22:30
公开时间: 2014-09-29 22:32
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 淫荡思路
漏洞详情
披露状态:
2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-09-02: 细节向核心白帽子及相关领域专家公开
2014-09-12: 细节向普通白帽子公开
2014-09-22: 细节向实习白帽子公开
2014-09-29: 细节向公众公开
简要描述:
广告位:codescan.cn
呵呵
详细说明:
mysql/add_user.php
这个文件没有验证权限(其实是验证的,不知道为什么被注释了)
那么我们可以利用这个添加一个mysql的账户
但是不能外连,只能localhost,貌似没什么用
database可以抓包篡改的
观众:这又个jB用
别急,朋友
wdcp下面有一个phpmyadmin
直接访问,http://xxx:8080/phpmyadmin
提示输入mysql账号密码
上面我们正好能加一个MySQL、用户
只需在加mysql用户的时候,把这个用户指定一个数据库即可,我们就可以登录phpmyadmin去读取这个数据库啦
观众:那也没吊用啊,除非你知道人家网站的数据库名称,鸡肋啊
淡定!
正好,wdcp有一个默认的数据库,就叫wdcp
呵呵,不用多说了,直接可以读取到wdcp的管理密码,ftp,mysql,所有的所有。。。
后面的就不多提了
漏洞证明:
我是四有青年
修复方案:
1,增加文件验证
2,根本的方法,就是,给8080增加一个401的认证,安装之后,后台提示设置,这样以后就万无一失了,改不改端口都无所谓,你改了端口人家能扫啊
这样双重认证安全多了
版权声明:转载请注明来源 Matt@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-09-29 22:32
厂商回复:
漏洞Rank:12 (WooYun评价)
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
评价
-
require_once "../inc/common.inc.php"; require_once "../login.php"; //require_once "../inc/admlogin.php"; //if ($wdcp_gid!=1) exit; if (isset($_POST['Submit_add'])) { $user=chop($_POST['user']); $sid=intval($_POST['sid']); 为毛我之前的版本都 require_once "../login.php";了。
11# 回复此人
评论