破壳企业应急安全(防御方向)课程 应急响应 勒索病毒 挖矿木马 DDOS 日志分析

金山软件多站漏洞导致Getshell(涉及用户数据含密码)

编号147792
Urlhttp://www.wooyun.org/bug.php?action=view&id=147792
漏洞状态厂商已经确认
漏洞标题金山软件多站漏洞导致Getshell(涉及用户数据含密码)
漏洞类型成功的入侵事件
厂商金山软件集团
白帽子小胖子
提交日期2015-10-19 16:15:00
公开日期2015-12-03 17:12:00
修复时间(not set)
确认时间2015-10-19 00:00:00
Confirm Spend0
漏洞标签webshell 后台被猜解 webshell webshell
关注数0
收藏数0
白帽评级
白帽自评rank15
厂商评级
厂商评rank15
漏洞简介
Kingsoft Office 0.0
漏洞细节

http://bbs.kingsoftstore.com admin 首先是弱口令
获取到uckey: 4arcx98dG9w4fcnfI5x41fPcr84609y4A3sf3bl96axbSdocUfk6G2Eay9z69fA9
getshell:参照:wooyun-2014-048137
影响:www.ksosoft.com 这应该属于金山业务范围之内吧..
http://www.ksosoft.com/1.txt
define('UC_CONNECT', 'mysql');
define('UC_DBHOST', '127.0.0.1');
define('UC_DBUSER', 'wpsen_forum');
define('UC_DBPW', 'wEV5EFujH');
define('UC_DBNAME', 'wpsen_forum');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', '`wpsen_forum`.pre_ucenter_');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_KEY', '4arcx98dG9w4fcnfI5x41fPcr84609y4A3sf3bl96axbSdocUfk6G2Eay9z69fA9');

POC

jin.png


king2.jpg

修复方案

状态信息 2015-10-19: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向核心白帽子及相关领域专家公开
2015-11-08: 细节向普通白帽子公开
2015-11-18: 细节向实习白帽子公开
2015-12-03: 细节向公众公开
厂商回复感谢提交,我们通知业务进行修复处理
回应信息危害等级:高漏洞Rank:15 确认时间:2015-10-19 17:11