当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-066942

漏洞标题:偶遇几个频道注入点

相关厂商:bbs.xizi.com

漏洞作者: 逆雪寒

提交时间:2014-07-02 21:30

修复时间:2014-08-16 21:32

公开时间:2014-08-16 21:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-02: 细节已通知厂商并且等待厂商处理中
2014-07-03: 厂商已经确认,细节仅向厂商公开
2014-07-13: 细节向核心白帽子及相关领域专家公开
2014-07-23: 细节向普通白帽子公开
2014-08-02: 细节向实习白帽子公开
2014-08-16: 细节向公众公开

简要描述:

SQL注入~ 没啥好说的

详细说明:

存在三处注入点 可使用 mysql error based 进行猜测
1 房产频道
http://house.xizi.com/index.php?m=agent&c=outlet&a=outlet_sale&aid=23
aid 是注入参数
2 O2O频道
http://buy.xizi.com/index.php?m=gift&c=index&a=ajax_get_day_stock&pid=10330&sid=4331
3 其他
http://hm.xizi.com/?m=government&c=shops&a=show&sid=652&id=1711
还有就是PHPCMS 管理员帐号存在 弱口令。。

漏洞证明:

Data Base: house2013
Table: house_admin
Total Rows: 22
username email roleid
admin_01 waitind@xizi.com 2
aprilbaby aprilbaby@xizi.com 10
cfrank cfrank@163.com 1
chenjy chenjy@xizi.com 3
househd admin@admin.com 5
junver junver@live.cn 5
lemen lemen@admin.com 1
phpcms lxl@xizi.com 1
sign sign@admin.com 1
wove 1924970717@qq.com 1
xzhouse01 waitind@xizi.com 1
xzhouse02 13413159110@139.com 5
xzhouse03 house03@xizi.com 4
xzhouse04 xzhouse04@163.com 5
xzhouse05 xzhouse05@163.com 9
xzhouse06 xzhouse06@163.com 5
xzhouse07 xzhouse07@xizi.com 5
xzhouse08 admin@admin.com 9
xzhouse09 house@xizi.com 12
然后 househd 帐号存在弱口令。 而 cfrank 存在杜工库 。。。也是危险
然后就进了后台。。 我什么都没动~

2.jpg

修复方案:

关闭 phpcms 的 错误提示 就行

版权声明:转载请注明来源 逆雪寒@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-07-03 08:45

厂商回复:

感谢

最新状态:

暂无