漏洞概要 关注数(2) 关注此漏洞
缺陷编号: WooYun-2016-186151
漏洞标题: 多米音乐某站点弱口令导致的一些列问题(SQL注入/getshell/大量内部mysql账户/实时注册验证码)
相关厂商: 多米音乐
漏洞作者: 路人甲
提交时间: 2016-03-18 14:09
公开时间: 2016-05-02 14:09
漏洞类型: 成功的入侵事件
危害等级: 高
自评Rank: 20
漏洞状态: 未联系到厂商或者厂商积极忽略
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: webshell 安全意识不足 webshell 安全意识不足 webshell
漏洞详情
披露状态:
2016-03-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
弱口令可以引起很多问题
详细说明:
根据以前的漏洞可以找到一些信息
用户名大部分都是这样的格式:,而且数据库密码都是md5加密,有好多123456的,找几个名字爆破,找到有效的用户名andy.wu/123456
顺利登录到后台
可以看到被拉黑的用户竟然高达100多万,并且都附带着用户的手机号
其实这些都没什么用,找到了上传文件的地方:在wap页面设置里面可以修改页面内容,有一个上传图片的地方
上传的时候可以直接在fiddler里修改后缀,然后发包即可,这时候页面没有变化,需要关掉当前页面,然后重新打开,这样就会重新加载刚才上传的shell,显示出地址
漏洞证明:
在服务器中翻看发现这个服务器管理了多个站点
找到了多个数据库账号
外网能连接的有五个账号
在数据库里面发现了39万首的音乐源文件下载地址
还有用户注册时候发的实时验证码,78万条!!!验证码是4位的是不是可以爆破呢?
使用验证码还可以直接找回数十万用户的账号!
经过测试该站点还存在SQl注入,仅证明,没有去跑表了
另附一枚ftp账号
件(与上面的那个漏洞不一样)
修复方案:
修改口令
放到内网也不错
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:20 (WooYun评价)
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登陆后才能进行评分
评论