漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-032617
漏洞标题:100e安全风险意识不足网站依旧存在安全风险
相关厂商:100e.com
漏洞作者: 梧桐雨
提交时间:2013-07-29 12:15
修复时间:2013-09-12 12:16
公开时间:2013-09-12 12:16
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-07-29: 细节已通知厂商并且等待厂商处理中
2013-07-29: 厂商已经确认,细节仅向厂商公开
2013-08-08: 细节向核心白帽子及相关领域专家公开
2013-08-18: 细节向普通白帽子公开
2013-08-28: 细节向实习白帽子公开
2013-09-12: 细节向公众公开
简要描述:
看到100e某个漏洞公开了,想去看看,结果。。真的是被吓到了。
详细说明:
问题出在: WooYun: 100e一百易多处SQL注射漏洞,可拖库,可入后台(已证明)
这帖子上,当时想着去看看100e的安全性,结果顺手就试了一下 帖子里头贴出来的密码:
发现如下3个账户依然可以登录:
guojunfei | 3241988
symen | 780906
gaoying | gy5669050
其他的都改密码了,这是临时工做的么?还是?
symen还是超级用
户呢。。。
你怎么说也得改下密码什么的吧。
权限一样是有的:
如果你们觉得没危害的话,泄漏这么多用户信息怎么说呢?
信息大大的有,邮箱,电话号码。住址什么的。
还有3个sql注入点:(不知道有没重复,但到目前为止还可以继续注入的)
http://space.100e.com/myspace/MyCollect.asp?username=diyuzhihuo1
http://elearning.100e.com/EngNews/News_Left.asp?NewsDate=2012-10-26
http://sta.100e.com/page/download_sub_teacher.asp?FN=
漏洞证明:
都在上面了,只是厂商的行为表示不解。被人爆出来的密码难道不用去修改么?那么多用户信息都在上面啊。看了厂商相关的漏洞,厂商态度还是很好的。但是修改下密码什么的还是必要的。毕竟漏洞都公开了,安全需要重视啊,而不是随口说说而已。
修复方案:
修改上面尝试的那些成功密码。关于sql注入进行相关过滤。不用的旧项目请尽快下线,以免危害到网站安全!
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-07-29 20:51
厂商回复:
谢谢提醒,马上修复。
最新状态:
暂无