当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131206

漏洞标题:佳域官网某系统漏洞可导致48万多会员账号\6万5千多订单详情泄露

相关厂商:ejiayu.com

漏洞作者: 路人甲

提交时间:2015-08-03 09:17

修复时间:2015-08-08 09:18

公开时间:2015-08-08 09:18

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-03: 细节已通知厂商并且等待厂商处理中
2015-08-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

佳域官网某系统漏洞可导致48万多会员账号、6万5千多订单详情泄露

详细说明:

本来这个漏洞之前就发现了,本想提交到乌云上,但是发现之前提交的两个都已经忽略了 WooYun: 佳域后台权限控制不严可绕过登录 WooYun: 佳域手机官方商城支付漏洞 ,厂商没注册,这个漏洞要是再被忽略,后果不堪设想。今天发现佳域官网注册了,特地提交漏洞。
之前佳域官方商城存在shopex漏洞,可导致获取管理员账号密码(之前发现漏洞时保存过),刚测试了下商城系统漏洞打补丁了。可能是因为 WooYun: 手机网站安全之佳域手机官网getshell 这个漏洞吧,管理员升级补丁了吧。我猜测这个漏洞是论坛的漏洞导致shell的。
但是,问题来了。用之前漏洞得到的账户密码现在仍然可以登录到官网后台、商城后台(原来发现漏洞时也是可以登陆论坛后台的,今天发现密码改了,由此可推测shell的漏洞应该是指论坛shell了)
官网登陆后台:http://www.ejiayu.com/web_adm/ 账号密码admin/jiayu20100315(相信漏洞存在这么久了,这个管理员账号肯定被爆过N次了吧)

QQ截图20150803080733.jpg


官方商城后台登陆(相同账号密码):
http://shop.ejiayu.com/bak/

QQ截图20150803081020.jpg


泄露6万5千多订单详情:

QQ截图20150803081252.jpg


48万多会员账号:

QQ截图20150803081426.jpg


数据库可备份下载(未保存,理论上可行)

QQ截图20150803082058.jpg


这够严重了吧!其余系统漏洞未测试~请自测。
另外佳域论坛有百度联盟广告,是否为官方所为,不得而知。如果不是,那就是早就被人利用来赚钱了(我发现漏洞时就有了。

漏洞证明:

官网登陆后台:http://www.ejiayu.com/web_adm/ 账号密码admin/jiayu20100315(相信漏洞存在这么久了,这个管理员账号肯定被爆过N次了吧)

QQ截图20150803080733.jpg


官方商城后台登陆(相同账号密码):
http://shop.ejiayu.com/bak/

QQ截图20150803081020.jpg


泄露6万5千多订单详情:

QQ截图20150803081252.jpg


48万多会员账号:

QQ截图20150803081426.jpg


数据库可备份下载(未保存,理论上可行)

QQ截图20150803082058.jpg

修复方案:

既然论坛账号修改了,其他管理员账号也改的不一样了吧,后台地址也隐藏一下,毕竟之前泄露过。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-08-08 09:18

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无