漏洞概要
关注数(24)
关注此漏洞
漏洞标题:安全管家主站+子站root注入遇到数据库服务器+XSS+社工杀进邮箱和后台
提交时间:2012-11-06 12:02
修复时间:2012-12-21 12:03
公开时间:2012-12-21 12:03
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-11-06: 细节已通知厂商并且等待厂商处理中
2012-11-06: 厂商已经确认,细节仅向厂商公开
2012-11-16: 细节向核心白帽子及相关领域专家公开
2012-11-26: 细节向普通白帽子公开
2012-12-06: 细节向实习白帽子公开
2012-12-21: 细节向公众公开
简要描述:
首先对安全管家道歉:在未经授权的情况下对安全管家站点进行渗透测试,过程中用到社工,利用得到的数据登陆邮箱和多个后台,对不住
了,对不住+n(对不住)....
感谢好基友Snow。
祝自己在两个月离校后,找到好工作,年后工作顺利。
详细说明:
不一一道来测试过程了,给出得到的数据,为了此漏洞公开后不影响安全管家部分人员的隐私,密码和手机号等敏感信息部分以星号代替。
三处root注入:
http://m.aqgj.cn/wap/?a=header&from=&h=5&t=x&mcid=10
http://m.aqgj.cn/wap/?m=Soft&t=x&mid=103&stid=13
http://www.anguanjia.com/index.php?c=android&a=android_info&act=m&pname=1401
http://m.aqgj.cn/admin/index.php/Public/login 后台
http://aapp.aqgj.cn/m/fckeditor/editor/fckeditor.html php 2.6版本fckeditor编辑器未处理,2.6.4以下版本有个任意文件上传
XSS:
http://www.aqgj.cn/?c=android&act=--%3E%27%22%3E%3Cscript%3Ealert%28/seay/%29%3C/script%3E
社工得到的信息:
服务器管理员
注入得到的信息:
漏洞证明:
修复方案:
再次对安全管家说声对不住,请原谅此次的未授权测试。
修复下注入。
尽快修改下以前用到的密码。
数据库连接尽量不要用root权限。
顺便求礼物鼓励,感谢安全管家。
版权声明:转载请注明来源 Seay@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2012-11-06 13:24
厂商回复:
收到,已经在处理
最新状态:
2012-11-14:已经处理完毕,消除漏洞
2012-11-14:已经处理完毕,消除漏洞