当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098769

漏洞标题:膳魔师官网存在注射

相关厂商:膳魔师

漏洞作者: ssss

提交时间:2015-03-02 10:51

修复时间:2015-04-16 10:52

公开时间:2015-04-16 10:52

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:7

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-02: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

官网主页存在多处可sql注射点,拿到后台权限可修改主页大部分内容,
pv和ip日均达万,若不修复,主页被篡改,用户数据也会泄露。

详细说明:

产品中心随便抓个点:http://www.thermos.com.cn/product.php?curr_page=product_detail&id=157

屏幕快照 2015-02-28 下午3.16.46.png


“mysql”
查到 database:thermos 这个库
在这里,跑出来的库有2个,但显示的只有一个没用的,真正有用的需要你自己输入:thermos

屏幕快照 2015-02-28 下午3.21.20.png



继续跑,得到一些表,当然,这是假的,真的也需要你手动输入“ thm_admin_user 这个才是有效的。看图

屏幕快照 2015-02-28 下午3.22.04.png


屏幕快照 2015-02-28 下午3.23.13.png


这里继续要一直自己输入,thm_admin_user password 别问我怎么知道的,因为我之前跑过,这些都还在。

屏幕快照 2015-02-28 下午3.27.09.png


拿到后台用户:

屏幕快照 2015-02-28 下午3.31.05.png


hash解密:thermosthermos2014
接下来跑后台,http://www.thermos.com.cn/admin/privilege.php
好了,没get到shell。但是危害还是有的。

漏洞证明:

传张后台截图应该可以证明吧。

屏幕快照 2015-02-28 下午3.35.59.png

修复方案:

他们有工程师,交给他们咯。

版权声明:转载请注明来源 ssss@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝