漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-011619
漏洞标题:创鸿电子邮件营销平台存在注入漏洞(HiALL中标)
相关厂商:北京盛世鸿创信息技术有限公司
漏洞作者: softbug
提交时间:2012-09-06 10:52
修复时间:2012-09-11 10:53
公开时间:2012-09-11 10:53
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-06: 细节已通知厂商并且等待厂商处理中
2012-09-11: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
HiAll一问一答正式开放首期互联网招聘真题在线测试!三分钟真题问答测试,向500强雇主展示技能硬实力!但------>网站尚有没有被修正的配置漏洞.
详细说明:
几天前注册Hiall平台,今天就收到了Hiall的EDM邮件。邮件地址为:
http://edm.mailhiall.com/feedback.php?id=ddasdsa12sadsa1239131231==&email=xxoo@noshow.com
参加了这个注册的应该会收到这个地址。随便目测一下就看到这个地址:
http://edm.mailhiall.com/admin
可以看得出来,是Hiall使用了创鸿电子邮件营销平台来完成邮件的管理操作。
(创鸿电子邮件营销平台??是否说明这个平台也有爆路径的漏洞呢?所以标题跟相关厂商我分别选的)
能报路径,那注入的可能性就更大了,本来就是'造成的报路径,现在操起最经典的注入方式,在登陆名的地方输入UNION xxxxxxx 结果就可以自由进入,犹如虚设的密码。
再次目测这个EDM应该是一个mail forward hub,在linux上其实有很多的email系统可以用的,额.......
---------------------------------------------------------------------
本来写到这里也就写完了的,但总觉得意犹未尽,顺带补充2点:
1.使用数据库备份功能应该可以导出一个shell.
2.能报路径了,能注入了,简单系统多数是sameweb and same db.为何不直接就导出一个shell呢?
于是我觉得上面写了那么多,废话居多,难道是为了寻找运气吗,一步到位往往是考验一个入侵渗透最直接的方式(没有运气). 懒得去尝试了,你懂的,点到即止。
漏洞证明:
修复方案:
1.修改后台地址,去掉让别人可以看到的任何跟主题无关的信息
2.生产环境把php的出错信息关闭了,参考: http://www.iisuser.com/how-to-close-php-error-message/
3.一个营销系统很有可能就把系统核心牵连,还是上线的太匆忙,也或者没有做过安全方面的检查。
4.创鸿电子邮件营销平台2012这个平台也不安全了,需要修复
版权声明:转载请注明来源 softbug@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-09-11 10:53
厂商回复:
最新状态:
暂无