[公开漏洞]魔声耳机官网漏洞大礼包

    来源:WooYun 浏览:739次 时间:2014-06-12
魔声耳机官网漏洞大礼包 相关厂商: 魔声 漏洞作者:a6c 提交时间:2014-04-27 23:09 公开时间:2014-06-11 23:10 漏洞类型:成功的入侵事件 危害等级:高 自评Rank:15 漏洞状态: 未联系到厂商或者厂商积极忽略 漏洞来源:http://www.wooyun.org Tags标签: webshell 任意文件上传 管理后台对外 安全意识不足 后台被猜解 黑链 任意文件上传 webshell 安全意识不足 webshell 漏洞详情 披露状态:

2014-04-27:积极联系厂商并且等待厂商认领中,细节不对外公开
2014-06-11:厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大名鼎鼎的魔声耳机,跟beats没分家前是如此牛逼,分了家还是那么牛逼。
耳机做得好坏暂且不说,但是对待网络安全的基本态度值得商榷。

详细说明:

首先是后台无限制访问,手贱加个admin后台就蹦出来了,管理大哥你要不要这么叼

好吧,后台出来了也就算了,还来了发弱口令,账号:admin,密码:你懂的,至于验证码,我还是吐槽下吧,这样的验证码基本上可以无视。同样,只能用一个叼字来形容。

QQ截图20140427202129.png



QQ截图20140427202251.png





好吧,进了后台了,你说还有啥不能干的呢

QQ截图20140427202345.png



后台地址改改吧,不要用规律性字符串组成更不要带admin这么明显的字眼,另外,限制下后台页面的访问权限吧,ip啥的。

后台用户名和口令不要一样更不要这么弱,这么叼。



好了,我肯定不是第一个进后台的,自然,已经有其他人留下痕迹了。

QQ截图20140427191412.png



QQ截图20140427191624.png



这是哪位大黑阔留下的,自己出来认吧,密码heilian

QQ截图20140427191916.png





截至提交漏洞,木马已被我删除

经过研究,问题还是出在上传组件上,图片上传模块那里,在编辑图片时可以选择服务器文件或者上传,上传时表面看上去是做了过滤,但事实上asp文件同样被传了上去,虽然啊被系统重命名,没关系,浏览文件目录即可获取马儿地址。

漏洞存在于文件:security.asp和optiframeupload.asp中,过滤处没处理好,逻辑顺序有误,导致被识别的asp文件仍然传上来服务器



本来想帮你修复的,但是肚子饿了,不想读代码,管理大哥靠你自己吧 :)





最后吐槽下这个,我也只能说,确实叼

QQ截图20140427193850.png



漏洞证明:

首先是后台无限制访问

好吧,后台出来了也就算了,还来了发弱口令,账号:admin,密码:你懂的,至于验证码,我还是吐槽下吧,这样的验证码基本上可以无视。同样,只能用一个叼字来形容。

QQ截图20140427202129.png



QQ截图20140427202251.png





好吧,进了后台了,你说还有啥不能干的呢

QQ截图20140427202345.png



后台地址改改吧,不要用规律性字符串组成更不要带admin这么明显的字眼,另外,限制下后台页面的访问权限吧,ip啥的。

后台用户名和口令不要一样更不要这么弱,这么叼。



进后台了啥都有了,用户信息,虽然不多,但是都挺全的,就这么侧漏了



好了,我肯定不是第一个进后台的,自然,已经有其他人留下痕迹了。

QQ截图20140427191412.png



QQ截图20140427191624.png



这是哪位大黑阔留下的,自己出来认吧,密码heilian

QQ截图20140427191916.png





截至提交漏洞,木马已被我删除





另外,百度一下已经可以看见有人拿去做黑链了,目录下大致看过去应该有个global.asa,检查下代码吧,

修复方案:

后台地址改改吧,不要用规律性字符串组成更不要带admin这么明显的字眼,另外,限制下后台页面的访问权限吧,ip啥的,你们比我懂。

后台用户名和口令不要一样更不要这么弱,这么叼。



,问题还是出在上传组件上,图片上传模块那里,在编辑图片时可以选择服务器文件或者上传,上传时表面看上去是做了过滤,但事实上asp文件同样被传了上去,虽然啊被系统重命名,没关系,浏览文件目录即可获取马儿地址。

漏洞存在于文件:security.asp和optiframeupload.asp中,过滤处没处理好,逻辑顺序有误,导致被识别的asp文件仍然传上来服务器



本来想帮你修复的,但是肚子饿了,不想读代码,管理大哥靠你自己吧 :)

版权声明:转载请注明来源 a6c@乌云 漏洞回应 厂商回应:

未能联系到厂商或者厂商积极拒绝

当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细