漏洞概要
关注数(24)
关注此漏洞
漏洞标题:从APP检测失败导致E城E家后台设置缺陷大量内部信息涉及100W+用户信息
漏洞作者: 小龙
提交时间:2016-05-27 16:26
修复时间:2016-07-11 16:40
公开时间:2016-07-11 16:40
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-27: 细节已通知厂商并且等待厂商处理中
2016-05-27: 厂商已经确认,细节仅向厂商公开
2016-06-06: 细节向核心白帽子及相关领域专家公开
2016-06-16: 细节向普通白帽子公开
2016-06-26: 细节向实习白帽子公开
2016-07-11: 细节向公众公开
简要描述:
各种测不到问题,一气之下抛弃了我亲爱的APP,来找web端的肉冻了
这次标题不能太长了,不然厂商又要我改来改去的,麻烦审核了^_^
详细说明:
检测APP
各种测不到问题,一气之下抛弃了我亲爱的APP,来找web端的肉冻了
让我来写个长篇报告把
http://shangjia.ecej.com/init#
在这里爆破到大量弱口令
91个弱口令- -
自家产品这么多肉口令,好可怕囧
继续
随便找了一个
shangjie密码是123456
然后要我们更换密码
q123456
登录成功
随便做了几个检测
MB的,检测如下和结果
1:SQL注入 参数加单引号都返回正常页面
2:上传,图库哪里可以上传,成功,返回404 - - 讨厌的404,你肿么那么剑!!!!
3:越权 改ID返回空白信息。。
这么一点数据远远不能满足我们滴
众所周知,检测要检测到最后才叫胜利
既然你商家可以爆破
那你后天肯定也可以爆破
http://admin.ecej.com
找到后台
然后爆破之
爆破到密码为 123456
litao/123456 只管理一个地方 权限小
wangtao/123456 这个权限还可以
只有二个
直接杀入
1:统计
2:会员管理
3:店员账户管理
好像权限也不怎么大
继续爆破 用户名撞用户名
54 yangyang yangyang 302 false false 156
388 lijuan lijuan 302 false false 156
用户yangyang/yangyang
进去
4: 充值卡管理
5:短信
6:登录日志
7:给自己冲了9万块钱,官方记得给我取消掉啊,取消不了把我号给冻结或者封了把
我的xss居然没执行- - 哈哈
漏洞证明:
修复方案:
版权声明:转载请注明来源 小龙@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-27 16:33
厂商回复:
漏洞影响很严重,密码等级弱,需对用户密码规则进行升级
最新状态:
暂无