=======================

2015年10月29日01:07:24:

id 改为 1 数据随便拖

http://7xns7e.com1.z0.glb.clouddn.com/dateferh5445ehgeriuuit4rgjeoithota.txt

=======================

看到这个标题是不是很熟悉呢,

是的,先看到这里

http://www.wooyun.org/bugs/wooyun-2015-098853

在我今天早上发现了漏洞之后,就去网上搜索了一下,没想到还真的有过。

不过,既然已经公开了,那么应该已经修复了吧?

然而,我测试过程中,发现,还是没有,

下面我就结合我的发现,来报告一下这个漏洞。

 

首先,是进入到这个管理面板。

http://cp.yunhosting.com/index.asp

然后登陆,

开始抓包。

7DCB.tm

在登陆之后,可以看到这样一个包,我们从这里入手

这个,最后面的 ownUserId 大有玄机,我们改成 随机一个数字试试

然后看看返回i了什么

哈哈就得到这个账户的信息了。

哈哈就得到这个账户的信息了。
然后我们这里需要的是 instanceId 这个参数 可以看到我们目标攻击的主机是 434522,记下。

然后,我们进到自己的主机里,查看自己主机的密码,我们在这里抓个模板包。

URL 里 替换上数字,就可以看到别人主机的密码了。

比如,刚刚的,

然后就可以看到了

然后继续来,获取一下远程桌面的连接地址吧。

同样的,点击自己的主机,抓个模板。

修改参数里的ID ,获取连接地址。

获取到了~

我们访问看看

http://1.93.55.2/ajax?token=AjxGnsjX3lLTBSNVbxlIgomzZ6vFg44Z6ISHRrccoXJHOxgNiM7u8NI1bmcP_OT2Uw38McVMk51y_-0DMk09FE7dWam1ojWD7v1IN9-BlNXz7-k9Z80mbO81dHb-My_scv_tAzJNPRTwT0gI5KgWNl2tIQwVjgrLFyWl7E_-WslM2hgI56rYO-oPXqbWJJmm5hTQmmlVX-lJTTSOIBLfcnlCGsZKmYN1qIGKbT5b-JXfDaRfFuCMIZJlnppEufsM&guest=windows&title=i-2-22462-VM

 

看到没 登陆了

E18.tm

我再用刚才得到的密码

试试。

似乎是修改了默认密码,

1033.tm

不要紧,我们可以重置

在自己的面板上,先关机,然后尝试重置密码,这里我抓模板。

这个是关机的

然后这个是重置密码的

然后这个是开机指令。

OK ,我们来试试

发送停机指令

filehelper_1446014596247_22

然后继续

重置密码了

然后启动看看

看看能登陆没= =

看到没 = =

913256825@chatroom_1446015444560_45

LInux 的我就不演示了,异曲同工

要是我写个小脚本来批量重装系统= =不晓得有什么后果呢。