漏洞概要
关注数(24)
关注此漏洞
漏洞标题:给方直科技的新年礼包(误
提交时间:2016-01-17 12:27
修复时间:2016-02-27 11:49
公开时间:2016-02-27 11:49
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-01-17: 细节已通知厂商并且等待厂商处理中
2016-01-18: 厂商已经确认,细节仅向厂商公开
2016-01-28: 细节向核心白帽子及相关领域专家公开
2016-02-07: 细节向普通白帽子公开
2016-02-17: 细节向实习白帽子公开
2016-02-27: 细节向公众公开
简要描述:
听说方直开发还是要回家过年的,所以这次就不拿shell了,随便看看。
详细说明:
首先是金太阳游乐场两处参数处理不当导致sql注射
但其实并不是完全没有过滤:
但这个过滤很不完善,只不过防止了攻击者破坏数据(insert update,drop delete......),获取信息却是畅通无阻。
还有一个注入审核就不要试了!!!小心一下子就service unavailable
情况同上。
还有以前发过的也基本只用了那啥"防注入"脚本。
可能你们觉得就算有人把数据库全拖了也没关系吧= =
还有
这个后台泄露的信息也挺多啊...
就看了这些。
然后是一个简单的无话可说的 任意用户密码重置(
找回密码:
先看下正常流程
重置任意用户密码(admin失败......)比如说这个一看就知道是乱注册的test
选择邮箱点下一步
然后得到ticket
替换ticket重置密码
End.
还有一个设计缺陷,可以泄露用户邮箱
到论坛随便找个用户
通过E-mail找回密码
不知道开发到底在想什么............
漏洞证明:
修复方案:
防注入脚本还是改一改嘛,把select这些加上又何妨。
还有到现在了你们的大量后台未授权访问还是没弄好,我就不多说了。
那个密码重置呢,像ticket这种东西不要发到客户端来,好好放session里面。
那个邮箱泄露虽说影响有限,但我个人认为开发应该自觉面壁,闲着没事返回到客户端搞啥呢。
还有一个给方直那位工作人员看的: 在乌云走小厂商的漏洞低级只有1rank,中级只有2rank,高级也不过4rank.也就是说你评级时选高级,然后11-20乱选一个,别人也只能得4rank,但rank评个20啥的别人看着舒服嘛,而且还说明你们重视安全呢,何乐而不为呢?有什么不乐于去做的呢?有什么不乐于去做的呢?有什么不乐于去做的呢?
版权声明:转载请注明来源 Msyb@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-01-18 09:25
厂商回复:
十分感谢!
最新状态:
暂无