当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-023211

漏洞标题:TGbus的一些安全漏洞

相关厂商:电玩巴士

漏洞作者: f19ht

提交时间:2013-05-07 12:26

修复时间:2013-06-21 12:27

公开时间:2013-06-21 12:27

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-07: 细节已通知厂商并且等待厂商处理中
2013-05-07: 厂商已经确认,细节仅向厂商公开
2013-05-17: 细节向核心白帽子及相关领域专家公开
2013-05-27: 细节向普通白帽子公开
2013-06-06: 细节向实习白帽子公开
2013-06-21: 细节向公众公开

简要描述:

TGbus 后台绕过,任意文件下载和sql注入。

详细说明:

看到tgbus厂商比较爽快,我也来凑个热闹,
TGbus多个后台可以绕过管理登陆,某些子站还可以下载敏感文件,而且存在sql注入。
1. http://xl.tgbus.com/ 敏感文件下载。
虽然说修复了以前提交的sql注入,但是不完全,可以下载web目录下的任意php文件、
2. http://wowdb.tgbus.com/manager/NPC_List.aspx
http://api.tgbus.com/comment2/admin/login.aspx 2个后台绕过,
可以直接访问管理文件。
3. http://wowdb.tgbus.com/Search.aspx?keyword=1%27 sql注入。
以前的注入点好像都没修复。

漏洞证明:

看截图

1.jpg

53}VXV_72E%@ZG8TPM})J(A.jpg

$RM(GVR63RZ(01)P9FYK}~7.jpg

GS9TJYDB2PI$F9U6JF~7ALQ.jpg

差不多了吧?

修复方案:

修复我就不说了 你们有的运维工资很高啊。给个20rank吧?以后继续帮你们找~~!

版权声明:转载请注明来源 f19ht@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-05-07 15:35

厂商回复:

漏洞已核查.确实存在,部分漏洞危害较大.但基本都属于外围应用.在此感谢白帽f19ht的漏洞提交.
ps.我们运维的工资真心不高.>_<.唉,都是眼泪~

最新状态:

暂无