漏洞概要 关注数(1) 关注此漏洞
漏洞标题: 铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据
提交时间: 2014-11-20 15:27
公开时间: 2015-01-04 15:28
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: 无
漏洞详情
披露状态:
2014-11-20: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-01-04: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
之前我简单提交过,乌云直接忽略了,然后发邮件给厂商,厂商也不里不睬的。当然,当时只是随便地说了登录界面存在注入.......
详细说明:
随便在登录界面输入主机名字,然后点击登录,
获得http://www.mydisk.biz/redirect.php,和HostName:asdf字段。
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
然后拿出sqlmap
任意文件下载
etc/passwd
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
注入点:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
数据库帐号:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
数据库权限:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
数据库:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
表:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
利用任意文件读取,
把index.php读取了下来,查看代码:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
然后追下去,把Connect_DB.php下载下来
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
直接查看源码:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
爆出来了,连MD5都可以不用去跑
别小看1=1
漏洞证明:
随便在登录界面输入主机名字,然后点击登录,
获得http://www.mydisk.biz/redirect.php,和HostName:asdf字段。
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
然后拿出sqlmap
任意文件下载
etc/passwd
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
注入点:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
数据库帐号:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
数据库权限:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
数据库:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
表:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
利用任意文件读取,
把index.php读取了下来,查看代码:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
然后追下去,把Connect_DB.php下载下来
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
直接查看源码:
![铁威马私人云储存服务器多处安全漏洞可泄漏大量敏感数据]()
爆出来了,连MD5都可以不用去跑
别小看1=1
修复方案:
漏洞回应
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
评价
-
2014-11-20 16:52 |
快到碗裏來 ( 路人 | Rank:6 漏洞数:4 | 這傢伙很懶,什麼也沒有留下!)
3
可以通過反彈getshell,不過沒深入,另對於這種把產品開發了出來,但又對其不理不睬的廠商,真心覺得LJ,收了用戶的錢,確不對用戶的資料負責
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/38833.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论