大量政府站sql注入漏洞打包

漏洞概要

缺陷编号:WooYun-2014-053637

漏洞标题:大量政府站sql注入漏洞打包

相关厂商:大量政府站

漏洞作者:3yst1m

提交时间:2014-03-16 22:00

公开时间:2014-04-28 22:00

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2014-03-16: 细节已通知厂商并且等待厂商处理中
2014-03-20: 厂商已经确认,细节仅向厂商公开
2014-03-30: 细节向核心白帽子及相关领域专家公开
2014-04-09: 细节向普通白帽子公开
2014-04-19: 细节向实习白帽子公开
2014-04-28: 细节向公众公开

简要描述:

在黑榜(hack-cn)看到有位大牛提交了好多gov.cn的政府站就前去看下没想到都是用的dedecms后台也是默认的dede最近新出来的dedesql注入 然后你懂得

详细说明:

总之就是利用默认后台加上最新的dedecms注入然后解密md5就可以登录后台拿到shell地址:http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/http://**.**.**.**/- -不是本人所为,谢绝水表

漏洞证明:

拿shell就不演示了

修复方案:

升级dede版本;修改后台地址

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2014-03-2022:46

厂商回复:

已经下发给所述对应的多个分中心(重点先处置地市级网站),按多个通用软件漏洞案例进行评分,rank 18

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Bloodwolf 白帽子 | Rank:43 漏洞数:6)

    然后你懂的!默认后台,模板修改写shell,数据库写shell,文件管理写shell,一堆哦!批量一下,哇靠,多了去了。

  2. 2010-01-01 00:00 走火入魔 白帽子 | Rank:18 漏洞数:1)

    逗了

  3. 2010-01-01 00:00 by小星星 白帽子 | Rank:0 漏洞数:0)

    这个也是漏洞吗?

  4. 2010-01-01 00:00 Stardustsky 白帽子 | Rank:0 漏洞数:0)

    这样也可以?

  5. 2010-01-01 00:00 西西 白帽子 | Rank:54 漏洞数:4)

    貌似就多了几个站 给18??辛苦钱?