当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041976

漏洞标题:优酷某后台未授权访问

相关厂商:优酷

漏洞作者: 齐迹

提交时间:2013-11-04 20:24

修复时间:2013-12-19 20:25

公开时间:2013-12-19 20:25

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:6

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-04: 细节已通知厂商并且等待厂商处理中
2013-11-05: 厂商已经确认,细节仅向厂商公开
2013-11-15: 细节向核心白帽子及相关领域专家公开
2013-11-25: 细节向普通白帽子公开
2013-12-05: 细节向实习白帽子公开
2013-12-19: 细节向公众公开

简要描述:

后台未授权访问。而且还有注入。

详细说明:

问题起源于
http://wooyun.org/bugs/wooyun-2013-037625
这个漏洞没有修复。。
都公开了为嘛不修复呢?
通过(此处省略1000个字)
下载了http://minisite.youku.com/newproduct/event/apple912/getfile.php?file=/var/www/html/youkubj-pms/user/admin_user.php
下载了这个文件
查看源码存在未授权访问。。。
访问一下
http://minisite.youku.com/youkubj-pms/user/admin_user.php
o my god 一览无余啊。。。
这个后台还有一个灌水的功能 很有意思!本来打算测试一下了 后来还是忍住了!
点到为止比较好!

漏洞证明:

查看到密码 登陆一下

E528480A-377C-414A-BB8B-8C183BEAD041.png


在说说注入
直接上源码把。。就不拿工具扫了
添加用户的源码

<?php
include('../include/common.php');
$c_uname=$_POST['c_uname'];//添加 中文名字
$umail=strtolower($_POST['umail']);//添加 用户邮箱
$uname=$_POST['uname'];//添加的 用户 全拼

$sql = "SELECT count(*) FROM `cspms_userinfo` WHERE umail='".$umail."'";
$rs = mysql_query($sql);
$row = mysql_fetch_row($rs);
if($row[0]!=0)
{
echo "请不要重复添加";
}
else
{
$sql="INSERT INTO `cspms_userinfo` (`id` ,`china_name`,`uname`,`upwd`,`umail`,`utype`,`ustatus`)
VALUES (
NULL , '".$c_uname."', '".$uname."', '".$uname."', '".$umail."','0','0'
)";
mysql_query($sql);
echo "添加成功";
}
?>


大概看了一下每个文件都没有过滤参数。。。
也没有加权限判断!伤不起啊!

修复方案:

漏洞确认了要第一时间修复!

版权声明:转载请注明来源 齐迹@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-11-05 07:11

厂商回复:

确实伤不起,要修复。

最新状态:

暂无