当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011619

漏洞标题:创鸿电子邮件营销平台存在注入漏洞(HiALL中标)

相关厂商:北京盛世鸿创信息技术有限公司

漏洞作者: softbug

提交时间:2012-09-06 10:52

修复时间:2012-09-11 10:53

公开时间:2012-09-11 10:53

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-06: 细节已通知厂商并且等待厂商处理中
2012-09-11: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

HiAll一问一答正式开放首期互联网招聘真题在线测试!三分钟真题问答测试,向500强雇主展示技能硬实力!但------>网站尚有没有被修正的配置漏洞.

详细说明:

几天前注册Hiall平台,今天就收到了Hiall的EDM邮件。邮件地址为:
http://edm.mailhiall.com/feedback.php?id=ddasdsa12sadsa1239131231==&[email protected]
参加了这个注册的应该会收到这个地址。随便目测一下就看到这个地址:
http://edm.mailhiall.com/admin
可以看得出来,是Hiall使用了创鸿电子邮件营销平台来完成邮件的管理操作。
(创鸿电子邮件营销平台??是否说明这个平台也有爆路径的漏洞呢?所以标题跟相关厂商我分别选的)
能报路径,那注入的可能性就更大了,本来就是'造成的报路径,现在操起最经典的注入方式,在登陆名的地方输入UNION xxxxxxx 结果就可以自由进入,犹如虚设的密码。
再次目测这个EDM应该是一个mail forward hub,在linux上其实有很多的email系统可以用的,额.......
---------------------------------------------------------------------
本来写到这里也就写完了的,但总觉得意犹未尽,顺带补充2点:
1.使用数据库备份功能应该可以导出一个shell.
2.能报路径了,能注入了,简单系统多数是sameweb and same db.为何不直接就导出一个shell呢?
于是我觉得上面写了那么多,废话居多,难道是为了寻找运气吗,一步到位往往是考验一个入侵渗透最直接的方式(没有运气). 懒得去尝试了,你懂的,点到即止。

漏洞证明:



很容易的就造成了,注册用户的泄露,于是我们便知此类用户喜欢为用户解答问题。:)

修复方案:

1.修改后台地址,去掉让别人可以看到的任何跟主题无关的信息
2.生产环境把php的出错信息关闭了,参考: http://www.iisuser.com/how-to-close-php-error-message/
3.一个营销系统很有可能就把系统核心牵连,还是上线的太匆忙,也或者没有做过安全方面的检查。
4.创鸿电子邮件营销平台2012这个平台也不安全了,需要修复

版权声明:转载请注明来源 softbug@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-09-11 10:53

厂商回复:

最新状态:

暂无