当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025804

漏洞标题:100e一百易多处SQL注射漏洞,可拖库,可入后台(已证明)

相关厂商:100e.com

漏洞作者: roofsec

提交时间:2013-06-13 15:35

修复时间:2013-07-28 15:36

公开时间:2013-07-28 15:36

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-13: 细节已通知厂商并且等待厂商处理中
2013-06-14: 厂商已经确认,细节仅向厂商公开
2013-06-24: 细节向核心白帽子及相关领域专家公开
2013-07-04: 细节向普通白帽子公开
2013-07-14: 细节向实习白帽子公开
2013-07-28: 细节向公众公开

简要描述:

100e一百易又是注射

详细说明:

http://elearning.100e.com/lvword/ApplyAdd.asp
http://elearning.100e.com/lvword/ApplyDel.asp
http://elearning.100e.com/lvword/ApplyDel_NoCloseWinDow.asp
http://en.100e.com/buy/chklgn.asp
http://en.100e.com/global/chklgn.asp
上面5个文件存在POST注入漏洞
http://en.100e.com/buy/VerifyName.asp?MemberName=1 存在sql注入漏洞

1.jpg


2.jpg


以下是md5.com.cn解密得到的:
liujuan | 360mianfei
guojunfei | 3241988
symen | 780906
malei | malei888
0001 | kefu001
gaoying | gy5669050
zhushuhua | 800512
(公开这些密码不是说什么泄露 而是这个站经常被注入 这些密码如果不常换的话 也是很危险的)
后台路人皆知了 http://admin.100e.com/admin

3.jpg


指定sql命令

4.jpg


貌似是站库分离 好吧 到此结束 附上一些弱口令
http://gs.city.100e.com/admin/index.html
http://tj.city.100e.com/admin/index.html
http://fujian.city.100e.com/admin/index.html
http://zj.city.100e.com/admin/index.html
http://sx.city.100e.com/admin/index.html
http://gs.city.100e.com/admin/index.html
http://hebei.city.100e.com/admin/index.html
http://js.city.100e.com/admin/index.html
//直接admin'# 密码任意 可直接登录 地区订购信息会被泄露
http://xyz.edudemo.100e.com/
//test test 进去了 泄露大量学生信息
http://demo.edu.100e.com/
//test test 被无数弹框 貌似是一个测试账户 全站都通用

漏洞证明:

详细说明就是了

修复方案:

一个注入 整个站都挂了 貌似数据库设计得不合理啊
信息好像都装在一个库里 还有就是权限设置有点大了
如果不是坑爹的不按常理出牌Asp(asp.net)+MySQL
这个站可能会被get无数shell
最后问一句 整网站的是临时工么?

版权声明:转载请注明来源 roofsec@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:16

确认时间:2013-06-14 10:14

厂商回复:

漏洞正在逐个修复,谢谢!

最新状态:

暂无