漏洞概要
关注数(24)
关注此漏洞
漏洞标题:阿迪达斯中国官方旗舰店本地文件包含漏洞
提交时间:2012-07-06 21:20
修复时间:2012-08-20 21:21
公开时间:2012-08-20 21:21
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2012-07-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-08-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
有礼物么,漏洞是由于Zend framework的XML注入造成的。
详细说明:
漏洞的相关连接:
http://www.80sec.com/xml-entity-injection.html
http://sebug.net/vuldb/ssvid-60242
zend的官方公告:http://framework.zend.com/security/advisory/ZF2012-01
开始正题:
目标URl:shop.adidas.cn
网站简介:阿迪达斯的网店,由开源的Magento构建,由Bysoft进行的二次开发.
利用URL:shop.adidas.cn/api/Xmlrpc/index/
shop.adidas.cn/info.php
直接post数据到shop.adidas.cn/api/Xmlrpc/index拿到passwd
得到
然后在读其他文件的时候发生了问题..后来在剑心妹纸的帮助下,顺利读取到该网站的配置文件
杂读取php,xml等文件的时候,需要先base64,再还原
然后读到了阿迪达斯网站的后台地址:
得到数据库配置文件:
得到memcached配置文件:
其实得到后台地址就可以了,在Magento1.7以前,后台是没有验证码的。。可以直接暴力破解后台用户名密码了
没有继续深入了。。。
漏洞证明:
修复方案:
版权声明:转载请注明来源 蟋蟀哥哥@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:9 (WooYun评价)