漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-080773
漏洞标题:学而思某分站一个未修复SQL注入漏洞引发的敏感信息泄漏(微信公众号可被控制)
相关厂商:好未来集团学而思培优
漏洞作者: Coffee
提交时间:2014-10-25 22:11
修复时间:2014-12-09 22:12
公开时间:2014-12-09 22:12
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-25: 细节已通知厂商并且等待厂商处理中
2014-10-28: 厂商已经确认,细节仅向厂商公开
2014-11-07: 细节向核心白帽子及相关领域专家公开
2014-11-17: 细节向普通白帽子公开
2014-11-27: 细节向实习白帽子公开
2014-12-09: 细节向公众公开
简要描述:
有的厂商会对一些无关核心数据(用户名密码)的SQL注入漏洞不以为意。
其实,SQL注入漏洞导致的信息泄漏风险可能远不限于用户数据。
安全无小事,希望能引起一些厂商的重视。
详细说明:
WooYun: 学而思某业务SQL注入漏洞
这是一个人才招聘系统的SQL注入漏洞,一般认为这样的注入得到的都是对测试者没有太大价值的信息(求职信息、求职者的账号),无法造成更严重的影响,所以厂商确认后也没有进行修复。
但实际上,除去将系统配置记入文件的情况,许多网站也会将配置保存在数据库中,这时SQL注入漏洞可能会导致更多的敏感信息泄漏。
以这个注入漏洞为例,数据库job.xueersi.org包含如下表:
……
| system_config |
| system_contract |
| system_custom |
| system_custom_title |
| system_custom_title_option |
| system_identitycheck |
| system_identitycheck_log |
| system_interview |
| system_job_level |
| system_job_type |
| system_mail |
| system_set |
| system_sms |
| system_sms_log |
| system_sms_payment_log |
| system_tool |
| system_user_from |
| system_user_type |
……
简单验证发现,system_config、system_mail、system_set、system_sms存储的系统配置包含敏感信息。
system_mail:
system_set:
system_sms:
总结一下,数据库中存储了内部招聘密码、短信发送接口账户配置。
除此以外,以上表通过smtp配置形式共泄漏了6个内部邮箱账号,均可成功登录,包含大量邮件。
邮箱中包含整个集团通讯录。并且,其中一个邮箱还可用于登录集团的微信公众号。
再进一步利用(分析Log表中的行为信息、邮箱撞库攻击、利用招聘邮箱发送虚假信息),还可能带来更大的风险。未深入。
漏洞证明:
修复方案:
#1、过滤参数(虽然这个可能不是你们做的系统,但修复起来也就十几行代码的事吧)
#2、修改泄漏的密码(主要是6个内部邮箱、1个微信公众号)
版权声明:转载请注明来源 Coffee@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-10-28 17:16
厂商回复:
感谢,督促工程师修复中
最新状态:
暂无