2014-06-06:细节已通知厂商并且等待厂商处理中
2014-06-11:厂商已经主动忽略漏洞,细节向公众公开
上次给魅族提个漏洞,被直接忽略了。。。 于是乎,我想,不如来个更大力点的,让他们不好意思忽略?
详细说明:任意文件上传的地方位于
http://developer.meizu.com/common/upload
还有上传身份证的地方。Flash本地判断扩展名啊,魅族的大神...
一开始测试发现存在任意文件上传,但无法得到上传路径。于是,早上用假身份证去注册了个账号,下午发现你们已经审核通过了。
轻松拿到shell,root呐,内网呐:
找到account@meizu.com,登录了邮箱,限于时间,还没拿得到的密码去爆你们其他的账号:
魅族的密码Salt是:
meizu.system.salt.v1=xxx@meizu.com@xxx
数据库连接密码被jetty cipher加密了,以前没逆过,但是AES哥是成功逆过的,呵呵
两台数据库服务器是192.168.16.XXX。
过了会儿发现哥的shell被删了,原来魅族服务器上安装了个叫tencent.security.packagescan的玩意儿。。。 一开始太疏忽了,额。。。
就玩到这里吧,都被发现。 无力拖库了。。。 不过我试了下,随时都还能再上传成功,说明只是被扫描器干掉了,管理员指不定还不清楚状况呢?
修复方案:
你们更专业
版权声明:转载请注明来源 lijiejie@乌云 漏洞回应 厂商回应:危害等级:无影响厂商忽略
忽略时间:2014-06-06 00:26
厂商回复: 最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;