记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

迈外迪内部系统域拿下shell

2015-02-06 23:00

http://w31.cn

这是迈外迪内部系统域



有个子域做wiki系统的,用的是开源的mediawiki,记得这个系统默认存在一个user_id为131的Test用户(数据库中是看不到的)

于是test/123456登录





由于程序猿做了错误的配置,导致可以简单上传htm、c、php文件,轻松拿下wiki.w31.cn域的shell

shell地址:http://wiki.w31.cn/wiki/images/f/f3/1.php 密码pass



image.jpg





该域下还有一个DZ3.2的论坛

http://wiki.w31.cn/bbs



通过查看/extdisk/disk1/discuz/config/config_global.php源码得知内网数据库连接信息

code 区域
// ----------------------------  CONFIG DB  ----------------------------- //

$_config['db']['1']['dbhost'] = 'localhost';

$_config['db']['1']['dbuser'] = '为保护厂商信息,此处不显示';

$_config['db']['1']['dbpw'] = '为保护厂商信息,此处不显示';

$_config['db']['1']['dbcharset'] = 'utf8';

$_config['db']['1']['pconnect'] = '0';

$_config['db']['1']['dbname'] = '为保护厂商信息,此处不显示';

$_config['db']['1']['tablepre'] = '为保护厂商信息,此处不显示';

$_config['db']['slave'] = '';

$_config['db']['common']['slave_except_table'] = '';





成功连接内网mysql数据库

0D622741-9421-4D92-87A9-0E5F6C8A0A68.png





code 区域
ifconfig

eth0 Link encap:Ethernet HWaddr 00:15:5d:41:8f:32

inet addr:10.**.**.** Bcast:10.**.**.** Mask:255.255.254.0

inet6 addr: ****::215:****:fe41:****/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:23062 errors:0 dropped:0 overruns:0 frame:0

TX packets:35055 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:2839043 (2.8 MB) TX bytes:44861064 (44.8 MB)

漏洞证明:

修复方案:

除了针对上述说明做出相对应修复以外,最好能够升级这台服务器的系统,Linux3.2.0是可以提权的



知识来源: www.wooyun.org/bugs/wooyun-2015-088331

阅读:87117 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“迈外迪内部系统域拿下shell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云