当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066415

漏洞标题:优容网后台弱口令/SQL注射等漏洞(涉及淘宝/天猫信息)

相关厂商:优容网

漏洞作者: 乐乐、

提交时间:2014-06-27 14:53

修复时间:2014-08-11 14:54

公开时间:2014-08-11 14:54

漏洞类型:后台弱口令

危害等级:中

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-27: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

优容网后台弱口令/SQL 涉及淘宝/天猫信息

详细说明:

废话: 今天上午来单位以后打开扣扣,看了看乌云那几个洞还没确认,再去社区逛逛,这时候扣扣提示有邮件,打开看看

1.png

无聊关掉,想想不对,好像有个我没见过的二级域名,说时迟那时快,操起御剑就开始扫C。 正文: 先后试了几个

 被墙了.png

时间:2014-06-27 09:48:36 应用名:juwliserver url:http://juwl.m.taobao.com/admin/item_home.htm message:您所访问的应用地址不在有效列表内

想到应该是做了访问控制,以前也遇到过,不管了,继续往下看吧,好好多呢... 过了十几分钟都看完了,觉得没啥戏,然后又看了看下面的网址,有一个跟淘宝同服,但是域名不一样,直接转移目标!

www.yoro.com

 转移了目标 C端入手.png

找到了后台地址

http://admin.yoro.com/ 弱口令:admin/123456


随后截了几张图,留个证,总所周知我这样做的目的是什么。

 感慨 真尼玛。。。.png

 后台截图留证据.png

全部是链接到天猫或者淘宝的,或许从这里可以钓到某些淘宝用户,请容我YY一下!继续

 全部是链接到天猫或者淘宝的 或许从这里可以钓到某些淘宝用户 请容我YY一下.png

得知确实在淘宝有子域,但是我忘了我当时是怎么想的了,后来也没有管这里。因为太乱了,我根本就觉得这几个站在耍我,TM多少CDN呢!!!!!!!!

 得知确实在淘宝有子域.png

进去之后看了几处上传,觉得没啥大希望就想试试这个CMS有木有啥问题,随后就真的找到了一点问题。

 找到注入了1.png

 找到注入了2.png

很明显有木有

 找到注入了3.png

SQL猪肉:http://admin.yoro.com/advertisement/toAdOfs.html?id=1

漏洞证明:

同上

修复方案:

http://www.wooyun.org/bugs/wooyun-2014-066405/trace/51322bbb1cfb488f449d3a12533f2765
具体原因: 反馈信息经过验证存在问题或者提交信息不准确
其他说明: 无
我就问你验证存在什么问题?提交的信息哪里不准确?你到时说出来啊!

版权声明:转载请注明来源 乐乐、@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝