当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033518

漏洞标题:海尔旗下某网站注入及COOKIE欺骗(可导致数以万计的用户信息泄露)

相关厂商:海尔集团

漏洞作者: 酱油甲

提交时间:2013-08-05 14:14

修复时间:2013-09-19 14:14

公开时间:2013-09-19 14:14

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-05: 细节已通知厂商并且等待厂商处理中
2013-08-07: 厂商已经确认,细节仅向厂商公开
2013-08-17: 细节向核心白帽子及相关领域专家公开
2013-08-27: 细节向普通白帽子公开
2013-09-06: 细节向实习白帽子公开
2013-09-19: 细节向公众公开

简要描述:

1.海尔旗下某网站注入漏洞两枚
2.通过cookie欺骗进入后台
3.然后数以万计的用户信息啊~
据说海尔注入给10 RANK,我给两个注入+cookie欺骗,给多少rank呢?

详细说明:

海尔旗下某网站注入漏洞两枚,然后通过cookie欺骗进入后台,然后数以万计的用户信息啊~
------------------------注入篇------------------------
注入一:
http://www.casarte.cn/plugin.php?action=show&fid=6450&id=casarte_vote:index
注入位置:fid=

0.jpg


注入二:
http://www.casarte.cn/ksd/list.php?city=大连
注入位置:city=

00.jpg


------------------------后台篇------------------------
我们找到http://www.casarte.cn/pcenter/robots.txt
亮瞎了……这么复杂的后台,谢谢你们写在里面

000.jpg


用户密码虽然破解不出,但是可以通过ECSHOP的cookie欺骗进入后台,如下图:

11.jpg


4.jpg


漏洞证明:

------------------------数据篇------------------------
好多数据啊……
ECSHOP的12.8w
discuz的130W。。。。

5.jpg


10.jpg


9.jpg


然后发现还可以备份出来……

7.jpg


我发誓我没有下载……shell啥的咱就不说了吧……?

修复方案:

你们懂!!

版权声明:转载请注明来源 酱油甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-08-07 15:50

厂商回复:

非常感谢 @酱油甲 工作,已对漏洞做相关整改。另:3天内会领洞,请白帽子们耐心等待。
对注入的变量fid,city做数据检验,排除对非常规字符串的提交。去掉*.txt中的后台地址,修改页面路径,去掉后台不相关危险程序。
亲爱的白帽子们,虽然有些注入是给了10,但10也是中级的最高rank,看待事物要用辩证的眼光。如果各位对自己提交的漏洞有充足的自信,也可以自定义为高危害等级,我部会做适当判断。
请各位持续友好监督海尔的信息安全工作。

最新状态:

暂无