漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中智互通餐饮购物网站存在注入漏洞
提交时间:2014-03-06 12:22
修复时间:2014-04-20 12:23
公开时间:2014-04-20 12:23
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-03-06: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-04-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
中智互通餐饮购物网站存在注入漏洞,通过注入可直接拿到管理员权限,开通收费店铺。
详细说明:
1.http://new.edingcn.com/install/index.php网站主页,可以在这里购买店铺,然后装修,只不过全都是小吃的店铺,不过也是要花不少钱的。
2.谷歌搜索找到后台地址:http://new.edingcn.com/admin/index.php?act=login&op=login
3.继续浏览网页,找到注入地址:http://new.edingcn.com/index.php?act=louceng&op=list&sc_id=91&sc_parent_id=88
4.开始注入,发现数据库:
5.发现有三个比较有用的库, udb_eding、 udb_jiajumall、 udb_starmall,怀疑有三个管理后台,和三套系统,继续暴库,看看有什么好东东。
6.先看udb_eding
目测这里有东西:
用户名和密码,密码被md5 加密了,md5 网站解密得到密码明文。
7.在看看其他两个库:
依然是:
md5解密,得到明文密码。
8.第三个库的
用户名密码依据跑出。
9.在看看这两个表对应的后台地址,搜索下试试,http://edingcn.com/admin/index.php?act=login&op=login找到一个家工厂的登录页面。应该还有一个,不去找了,先登录第一个后台,看看功能。
10.登录后台:
看到后台管理,确实是管理开店的:
这都是白花花的钱啊。
webshell就不拿了,看了一番有几个上传的地方,还是先报告吧。
漏洞证明:
1.http://new.edingcn.com/install/index.php网站主页,可以在这里购买店铺,然后装修,只不过全都是小吃的店铺,不过也是要花不少钱的。
2.谷歌搜索找到后台地址:http://new.edingcn.com/admin/index.php?act=login&op=login
3.继续浏览网页,找到注入地址:http://new.edingcn.com/index.php?act=louceng&op=list&sc_id=91&sc_parent_id=88
4.开始注入,发现数据库:
5.发现有三个比较有用的库, udb_eding、 udb_jiajumall、 udb_starmall,怀疑有三个管理后台,和三套系统,继续暴库,看看有什么好东东。
6.先看udb_eding
目测这里有东西:
用户名和密码,密码被md5 加密了,md5 网站解密得到密码明文。
7.在看看其他两个库:
依然是:
md5解密,得到明文密码。
8.第三个库的
用户名密码依据跑出。
9.在看看这两个表对应的后台地址,搜索下试试,http://edingcn.com/admin/index.php?act=login&op=login找到一个家工厂的登录页面。应该还有一个,不去找了,先登录第一个后台,看看功能。
10.登录后台:
看到后台管理,确实是管理开店的:
这都是白花花的钱啊。
webshell就不拿了,看了一番有几个上传的地方,还是先报告吧。
修复方案:
漏洞回应