漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-066942
漏洞标题:偶遇几个频道注入点
相关厂商:bbs.xizi.com
漏洞作者: 逆雪寒
提交时间:2014-07-02 21:30
修复时间:2014-08-16 21:32
公开时间:2014-08-16 21:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-02: 细节已通知厂商并且等待厂商处理中
2014-07-03: 厂商已经确认,细节仅向厂商公开
2014-07-13: 细节向核心白帽子及相关领域专家公开
2014-07-23: 细节向普通白帽子公开
2014-08-02: 细节向实习白帽子公开
2014-08-16: 细节向公众公开
简要描述:
SQL注入~ 没啥好说的
详细说明:
存在三处注入点 可使用 mysql error based 进行猜测
1 房产频道
http://house.xizi.com/index.php?m=agent&c=outlet&a=outlet_sale&aid=23
aid 是注入参数
2 O2O频道
http://buy.xizi.com/index.php?m=gift&c=index&a=ajax_get_day_stock&pid=10330&sid=4331
3 其他
http://hm.xizi.com/?m=government&c=shops&a=show&sid=652&id=1711
还有就是PHPCMS 管理员帐号存在 弱口令。。
漏洞证明:
Data Base: house2013
Table: house_admin
Total Rows: 22
username email roleid
admin_01 waitind@xizi.com 2
aprilbaby aprilbaby@xizi.com 10
cfrank cfrank@163.com 1
chenjy chenjy@xizi.com 3
househd admin@admin.com 5
junver junver@live.cn 5
lemen lemen@admin.com 1
phpcms lxl@xizi.com 1
sign sign@admin.com 1
wove 1924970717@qq.com 1
xzhouse01 waitind@xizi.com 1
xzhouse02 13413159110@139.com 5
xzhouse03 house03@xizi.com 4
xzhouse04 xzhouse04@163.com 5
xzhouse05 xzhouse05@163.com 9
xzhouse06 xzhouse06@163.com 5
xzhouse07 xzhouse07@xizi.com 5
xzhouse08 admin@admin.com 9
xzhouse09 house@xizi.com 12
然后 househd 帐号存在弱口令。 而 cfrank 存在杜工库 。。。也是危险
然后就进了后台。。 我什么都没动~
修复方案:
关闭 phpcms 的 错误提示 就行
版权声明:转载请注明来源 逆雪寒@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-07-03 08:45
厂商回复:
感谢
最新状态:
暂无