漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0154506
漏洞标题:1号社区APP及网站多个安全漏洞合集(已GetShell)
相关厂商:yihao01.com
漏洞作者: 伏地魔
提交时间:2015-11-23 17:25
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-23: 细节已通知厂商并且等待厂商处理中
2015-11-23: 厂商已经确认,细节仅向厂商公开
2015-12-03: 细节向核心白帽子及相关领域专家公开
2015-12-13: 细节向普通白帽子公开
2015-12-23: 细节向实习白帽子公开
2016-01-11: 细节向公众公开
简要描述:
1号社区APP及网站存在多个高危安全漏洞,已获得全部网站及服务器权限
详细说明:
1号社区APP及网站存SQL注入,后台弱口令,订单遍历,struts2命令执行等多个高危安全漏洞
漏洞证明:
1、APP某接口存在注入点,以root权限运行,可以查看到全部数据库信息
http://eshop.yihao01.com/basedata/api/getUnitListByCity?cityCode=610900&sign=50E09B39C916C1C3A06506EBDBBC0427&v=2.4.0&pageNumber=0&pageSize=10&ttid=1
存在注入的参数:cityCode、pageNumber、pageSize
注册用户及密码:
管理后台用户及密码:
2、管理后台验证码功能未生效可造成暴力破解,发现某些账户存在弱口令,客服账号可以即时查看到手机用户接受到的短信验证码,利用该功能可以发送验证码查看后重置任意用户密码。(其实通过上面的注入漏洞可以看到后台管理用户密码,32位、修改后的30位、31位md5值都有,但大部分没破解出来……)
http://eshop.yihao01.com/gl/admin/
kefu:123456
kmh:kmh666
3、APP存在任意查看订单漏洞,通过修改orderId参数的值可越权查看到其他人的订单,并且可遍历全部订单信息,造成客户敏感信息泄露
存在问题的请求:
查看其他人的订单信息,如:
遍历订单信息:
4、本来以为拿不到网站权限的,后来找到公司的另一个网站,发现管理后台网站存在struts2框架漏洞,以root权限运行,可以执行任意命令。上传一句话木马,成功拿到webshell后,竟然发现全部网站放在同一台服务器里面,于是就呵呵了
http://www.0easy.com/login_login.do
修复方案:
以上漏洞对应的修复方案如下,你比我懂的……
1、过滤特殊字符,并不要以root用户连接数据库
2、更改后台管理账号为复杂的密码,修改验证码机制使其生效
3、对用户权限进行验证,只能查看到自己的订单信息
4、更新struts2框架到最新版本,并不要以root权限运行
花了好多时间去挖漏洞和写出来,厂商可以送个礼物给我么,嘻嘻
版权声明:转载请注明来源 伏地魔@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2015-11-23 18:02
厂商回复:
安全无小事,正在修复
最新状态:
暂无