当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152128

漏洞标题:施恩奶粉主站getshell涉及百万会员用户(二胎成立后婴儿的数据大量增加)

相关厂商:施恩

漏洞作者: 小龙

提交时间:2015-11-05 19:43

修复时间:2015-12-20 19:44

公开时间:2015-12-20 19:44

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

(二胎成立后婴儿的数据大量增加)

详细说明:

看了这位仁兄的洞  WooYun: 施恩奶粉某站SQL注入涉及103万会员信息 


心里一万只草泥马奔过!!!!!!!!!!!!!!
http://www.scient.com.cn/user.php
随便注册个用户,修改头像处上传

1.png


直接burp suite截断上传,把jpg改成php

2.png


3.png


漏洞证明:

/home/wwwscient/domains/wwwscient.ts12.ompchina.net/public_html/wap/database.php
$db['default']['hostname'] = 'localhost';
$db['default']['username'] = 'rootroot';
$db['default']['password'] = '7EbRerZKPWeszMV4';
$db['default']['database'] = 'wapscient';
$db['default']['dbdriver'] = 'mysql';
$db['default']['dbprefix'] = '';
$db['default']['pconnect'] = TRUE;
$db['default']['db_debug'] = TRUE;
$db['default']['cache_on'] = FALSE;
$db['default']['cachedir'] = '';
$db['default']['char_set'] = 'utf8';
$db['default']['dbcollat'] = 'utf8_general_ci';
$db['default']['swap_pre'] = '';
$db['default']['autoinit'] = TRUE;
$db['default']['stricton'] = FALSE;


/home/wwwscient/domains/wwwscient.ts12.ompchina.net/public_html/wap/zip_comm/config.php
$db_main=array("db_host" => 'localhost', "db_port" => '3306',
"db_user" => 'root',
"db_pw" => '',
"db_name" => 'mysns');

/*
$db_back=array("db_host" => 'localhost',
"db_port" => '3306',
"db_user" => 'bak',
"db_pw" => '1',
"db_name" => 'fly_bak');
*/
$g_offstroot.="";
break;
default:
$db_main=array("db_host" => 'localhost',"db_port" => '3306',
"db_user" => 'limi',
"db_pw" => '1okmaP7l5Y3wMu',
"db_name" => 'limi');
$g_offstroot.="";
break;

修复方案:

限制上传,还有你们的SQL注入咋还不修复呢。。。

版权声明:转载请注明来源 小龙@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)