记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

魅族两处任意文件上传,root权限可内网渗透,邮箱泄露,潜在被拖库

2014-06-11 02:05

任意文件上传的地方位于

http://developer.meizu.com/common/upload

还有上传身份证的地方。Flash本地判断扩展名啊,魅族的大神...

一开始测试发现存在任意文件上传,但无法得到上传路径。于是,早上用假身份证去注册了个账号,下午发现你们已经审核通过了。

轻松拿到shell,root呐,内网呐:

webshell2.png



ifconfig.png





找到account@meizu.com,登录了邮箱,限于时间,还没拿得到的密码去爆你们其他的账号:

meizu_email_2.png





魅族的密码Salt是:

meizu.system.salt.v1=xxx@meizu.com@xxx



数据库连接密码被jetty cipher加密了,以前没逆过,但是AES哥是成功逆过的,呵呵

两台数据库服务器是192.168.16.XXX。



过了会儿发现哥的shell被删了,原来魅族服务器上安装了个叫tencent.security.packagescan的玩意儿。。。 一开始太疏忽了,额。。。





就玩到这里吧,都被发现。 无力拖库了。。。 不过我试了下,随时都还能再上传成功,说明只是被扫描器干掉了,管理员指不定还不清楚状况呢?

漏洞证明:

修复方案:

你们更专业

知识来源: www.wooyun.org/bugs/wooyun-2014-063700

阅读:75199 | 评论:1 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“魅族两处任意文件上传,root权限可内网渗透,邮箱泄露,潜在被拖库”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云