当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120240

漏洞标题:链家某业务后台系统任意文件遍历&某服务弱口令影响大量数据

相关厂商:homelink.com.cn

漏洞作者: xyang

提交时间:2015-06-13 16:23

修复时间:2015-07-29 22:48

公开时间:2015-07-29 22:48

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-13: 细节已通知厂商并且等待厂商处理中
2015-06-14: 厂商已经确认,细节仅向厂商公开
2015-06-24: 细节向核心白帽子及相关领域专家公开
2015-07-04: 细节向普通白帽子公开
2015-07-14: 细节向实习白帽子公开
2015-07-29: 细节向公众公开

简要描述:

大量=N千万

详细说明:

自如有家后台管理系统
网站:http://price.ziroom.com/
1、本地任意文件读取
http://price.ziroom.com/?_p=../../../../../../../../../../etc/passwd%00.jpg

任意文件读取.png


2、mysql弱口令(神器发现)

EECBA2E9-60C8-4A9E-9EDE-270F10DDF893.png


login.png


databases.png


其中数据库month_bak是空的,看了下house_radar数据库信息

tables.png


76个表,随便拿了一张表z_58_data看了下

data.png


sql语句执行了40多秒,也是醉了,看到3000w的信息(我没数错吧),我手抖了一下

desc.png


看结构应该都是租房相关信息,上面76张表涉及到链家在各大平台(anjuke,58,ganji,soufun,sina...)的房源信息,而且业务数据量巨大,请及时处理
3、路径泄露
当填完信息提交的时候,会出现报错然后跳转回登录页,我以迅雷不及掩耳之势截下了这张图,可以看到web目录暴露了,然后准备在mysql里select into outfile写shell,发现提示

ERROR 1 (HY000): Can't create/write to file '/data1/www/ziroom_admin/cache/tpl/l
ike.php' (Errcode: 2)


估计没权限,有点想不通,都写到cache目录了,还是不能写,难道姿势不对?

漏洞证明:

不深入了,先行提交,希望及时修复,此次检测到此结束,陪女朋友淘9块9去了

修复方案:

1、更改mysql弱口令
2、目录遍历修复,对_p参数做严格校验
3、屏蔽php报错信息

版权声明:转载请注明来源 xyang@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-06-14 22:47

厂商回复:

确认,谢谢。

最新状态:

暂无