漏洞概要
关注数(24)
关注此漏洞
漏洞标题:海尔论坛SQL注入泄漏2w会员信息可修改UC管理员信息
提交时间:2014-12-10 19:42
修复时间:2015-01-24 19:44
公开时间:2015-01-24 19:44
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-12-10: 细节已通知厂商并且等待厂商处理中
2014-12-12: 厂商已经确认,细节仅向厂商公开
2014-12-22: 细节向核心白帽子及相关领域专家公开
2015-01-01: 细节向普通白帽子公开
2015-01-11: 细节向实习白帽子公开
2015-01-24: 细节向公众公开
简要描述:
SQL注入,DZ论坛
数据至少2W
trs_ucenter_members_bak
[8846 entries]
Table: trs_common_member
[2727 entries]
Table: uc_members
[8326 entries]
详细说明:
0.目标站点是tbbs.haier.com 这个论坛跟bbs.haier.com 不是一个论坛。
1.先来个小洞crossdomain.xml file
http://tbbs.haier.com/crossdomain.xml
2.内部IP泄漏的链接
http://tbbs.haier.com/HaierBBS/test.jsp
管理平台
http://tbbs.haier.com/was5/web/login.jsp
3.SQL注入漏洞
注入的时候加个level
22个数据库
泄漏会员信息,包括用户名、密码、salt、邮箱、手机等
trs_ucenter_members_bak
[8846 entries]
Table: trs_common_member
[2727 entries]
Table: uc_members
[8326 entries]
e.g.
4.任意修改UC管理员信息
通过注入漏洞获得trs_ucenter_members_admin 的管理员信息
虽然密码加salt,但是123456还是能够破解出来的
登录之,可以随意更改信息,绑定手机、更换邮箱等等
VIPuser
5.爆破
http://tuser.haier.com/ids/cn/haier_login.jsp?returnUrl=http://tuser.haier.com/HaierFramework/haier/appuser/vipUser/myhaier.jsp
如果UC管理员密码是123456那么其他人也有可能是123456,不测试了。
漏洞证明:
修复方案:
听说海尔很大方,求多少给多少。。。
1.过滤特殊字符
2.管理员界面做访问限制
3.增强口令(估计用)
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-12-12 14:06
厂商回复:
感谢乌云平台sm0nk的测试与提醒,我方已安排人员进行处理。
最新状态:
暂无