漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131206
漏洞标题:佳域官网某系统漏洞可导致48万多会员账号\6万5千多订单详情泄露
相关厂商:ejiayu.com
漏洞作者: 路人甲
提交时间:2015-08-03 09:17
修复时间:2015-08-08 09:18
公开时间:2015-08-08 09:18
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
佳域官网某系统漏洞可导致48万多会员账号、6万5千多订单详情泄露
详细说明:
本来这个漏洞之前就发现了,本想提交到乌云上,但是发现之前提交的两个都已经忽略了 WooYun: 佳域后台权限控制不严可绕过登录 WooYun: 佳域手机官方商城支付漏洞 ,厂商没注册,这个漏洞要是再被忽略,后果不堪设想。今天发现佳域官网注册了,特地提交漏洞。
之前佳域官方商城存在shopex漏洞,可导致获取管理员账号密码(之前发现漏洞时保存过),刚测试了下商城系统漏洞打补丁了。可能是因为 WooYun: 手机网站安全之佳域手机官网getshell 这个漏洞吧,管理员升级补丁了吧。我猜测这个漏洞是论坛的漏洞导致shell的。
但是,问题来了。用之前漏洞得到的账户密码现在仍然可以登录到官网后台、商城后台(原来发现漏洞时也是可以登陆论坛后台的,今天发现密码改了,由此可推测shell的漏洞应该是指论坛shell了)
官网登陆后台:http://www.ejiayu.com/web_adm/ 账号密码admin/jiayu20100315(相信漏洞存在这么久了,这个管理员账号肯定被爆过N次了吧)
官方商城后台登陆(相同账号密码):
http://shop.ejiayu.com/bak/
泄露6万5千多订单详情:
48万多会员账号:
数据库可备份下载(未保存,理论上可行)
这够严重了吧!其余系统漏洞未测试~请自测。
另外佳域论坛有百度联盟广告,是否为官方所为,不得而知。如果不是,那就是早就被人利用来赚钱了(我发现漏洞时就有了。
漏洞证明:
官网登陆后台:http://www.ejiayu.com/web_adm/ 账号密码admin/jiayu20100315(相信漏洞存在这么久了,这个管理员账号肯定被爆过N次了吧)
官方商城后台登陆(相同账号密码):
http://shop.ejiayu.com/bak/
泄露6万5千多订单详情:
48万多会员账号:
数据库可备份下载(未保存,理论上可行)
修复方案:
既然论坛账号修改了,其他管理员账号也改的不一样了吧,后台地址也隐藏一下,毕竟之前泄露过。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-08 09:18
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无