当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015145

漏洞标题:电玩巴士多处SQL注入等安全问题

相关厂商:电玩巴士

漏洞作者: y35u

提交时间:2012-11-23 11:41

修复时间:2013-01-07 11:42

公开时间:2013-01-07 11:42

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-11-23: 细节已通知厂商并且等待厂商处理中
2012-11-23: 厂商已经确认,细节仅向厂商公开
2012-12-03: 细节向核心白帽子及相关领域专家公开
2012-12-13: 细节向普通白帽子公开
2012-12-23: 细节向实习白帽子公开
2013-01-07: 细节向公众公开

简要描述:

1,SQL注入,导致数据库信息泄漏
2,敏感信息泄漏等小问题

详细说明:

1,
http://wowdb.tgbus.com这个站点问题较多
A.多处错误导致爆路径
D:\xm\wowdb\TGBUS.DAL\Npc.cs:122
B.多处SQL注入问题,比如
http://wowdb.tgbus.com/Npcs.aspx?cid=&lid=&tid=&minlevel=&maxlevel=&zid=&aid=&name=1(sqlinjection)

TG1.jpg


tg2.jpg


tg3.jpg


C.后台地址:
http://wowdb.tgbus.com/manager/login.aspx
--------------------------------------------------------
2.信息泄漏
A.路径泄漏:http://passport.tgbus.com/admin.php
B.后台泄漏:http://zt.tgbus.com/admin/login.aspx 采用动易.net
C.后台泄漏:http://api.tgbus.com/comment2/admin/login.htm 可以爆破
并且,可以直接进入

TG4.jpg


D.第三方程序潜在威胁:http://pc.tgbus.com/ 采用的DEDE,近期可能有DEDE漏洞爆发
E.路径泄漏 http://comic.tgbus.com/Login.aspx “F:\Tgbus.Blue\Tgbus.Blue.DataProvider\DataEngin.cs:83”
F.后台泄漏:http://tgya.tgbus.com/admin/login.aspx
G.第三方程序潜在威胁 http://xl.tgbus.com 采用的DEDE
就讲这么多吧,讲多了你们吃不消

漏洞证明:

看在我打这么多字,这么全面的给你们评估了下
给个20rank吧
thank u

修复方案:

给20下回还给你们免费看看

版权声明:转载请注明来源 y35u@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-11-23 11:57

厂商回复:

感谢 白帽 y35u 对我们提出诸多安全漏洞.我们将会第一时间尽快修复.谢谢.

最新状态:

暂无