漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033518
漏洞标题:海尔旗下某网站注入及COOKIE欺骗(可导致数以万计的用户信息泄露)
相关厂商:海尔集团
漏洞作者: 酱油甲
提交时间:2013-08-05 14:14
修复时间:2013-09-19 14:14
公开时间:2013-09-19 14:14
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-07: 厂商已经确认,细节仅向厂商公开
2013-08-17: 细节向核心白帽子及相关领域专家公开
2013-08-27: 细节向普通白帽子公开
2013-09-06: 细节向实习白帽子公开
2013-09-19: 细节向公众公开
简要描述:
1.海尔旗下某网站注入漏洞两枚
2.通过cookie欺骗进入后台
3.然后数以万计的用户信息啊~
据说海尔注入给10 RANK,我给两个注入+cookie欺骗,给多少rank呢?
详细说明:
海尔旗下某网站注入漏洞两枚,然后通过cookie欺骗进入后台,然后数以万计的用户信息啊~
------------------------注入篇------------------------
注入一:
http://www.casarte.cn/plugin.php?action=show&fid=6450&id=casarte_vote:index
注入位置:fid=
注入二:
http://www.casarte.cn/ksd/list.php?city=大连
注入位置:city=
------------------------后台篇------------------------
我们找到http://www.casarte.cn/pcenter/robots.txt
亮瞎了……这么复杂的后台,谢谢你们写在里面
用户密码虽然破解不出,但是可以通过ECSHOP的cookie欺骗进入后台,如下图:
漏洞证明:
------------------------数据篇------------------------
好多数据啊……
ECSHOP的12.8w
discuz的130W。。。。
然后发现还可以备份出来……
我发誓我没有下载……shell啥的咱就不说了吧……?
修复方案:
你们懂!!
版权声明:转载请注明来源 酱油甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-08-07 15:50
厂商回复:
非常感谢 @酱油甲 工作,已对漏洞做相关整改。另:3天内会领洞,请白帽子们耐心等待。
对注入的变量fid,city做数据检验,排除对非常规字符串的提交。去掉*.txt中的后台地址,修改页面路径,去掉后台不相关危险程序。
亲爱的白帽子们,虽然有些注入是给了10,但10也是中级的最高rank,看待事物要用辩证的眼光。如果各位对自己提交的漏洞有充足的自信,也可以自定义为高危害等级,我部会做适当判断。
请各位持续友好监督海尔的信息安全工作。
最新状态:
暂无