当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0154506

漏洞标题:1号社区APP及网站多个安全漏洞合集(已GetShell)

相关厂商:yihao01.com

漏洞作者: 伏地魔

提交时间:2015-11-23 17:25

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-23: 细节已通知厂商并且等待厂商处理中
2015-11-23: 厂商已经确认,细节仅向厂商公开
2015-12-03: 细节向核心白帽子及相关领域专家公开
2015-12-13: 细节向普通白帽子公开
2015-12-23: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

1号社区APP及网站存在多个高危安全漏洞,已获得全部网站及服务器权限

详细说明:

1号社区APP及网站存SQL注入,后台弱口令,订单遍历,struts2命令执行等多个高危安全漏洞

漏洞证明:

1、APP某接口存在注入点,以root权限运行,可以查看到全部数据库信息
http://eshop.yihao01.com/basedata/api/getUnitListByCity?cityCode=610900&sign=50E09B39C916C1C3A06506EBDBBC0427&v=2.4.0&pageNumber=0&pageSize=10&ttid=1
存在注入的参数:cityCode、pageNumber、pageSize

1.jpg


注册用户及密码:

2.jpg


管理后台用户及密码:

3.jpg


2、管理后台验证码功能未生效可造成暴力破解,发现某些账户存在弱口令,客服账号可以即时查看到手机用户接受到的短信验证码,利用该功能可以发送验证码查看后重置任意用户密码。(其实通过上面的注入漏洞可以看到后台管理用户密码,32位、修改后的30位、31位md5值都有,但大部分没破解出来……)
http://eshop.yihao01.com/gl/admin/
kefu:123456
kmh:kmh666

4.jpg


5.jpg


3、APP存在任意查看订单漏洞,通过修改orderId参数的值可越权查看到其他人的订单,并且可遍历全部订单信息,造成客户敏感信息泄露
存在问题的请求:

6.jpg


查看其他人的订单信息,如:

7.jpg


8.jpg


遍历订单信息:

9.jpg


4、本来以为拿不到网站权限的,后来找到公司的另一个网站,发现管理后台网站存在struts2框架漏洞,以root权限运行,可以执行任意命令。上传一句话木马,成功拿到webshell后,竟然发现全部网站放在同一台服务器里面,于是就呵呵了
http://www.0easy.com/login_login.do

10.jpg


11.jpg


12.jpg

修复方案:

以上漏洞对应的修复方案如下,你比我懂的……
1、过滤特殊字符,并不要以root用户连接数据库
2、更改后台管理账号为复杂的密码,修改验证码机制使其生效
3、对用户权限进行验证,只能查看到自己的订单信息
4、更新struts2框架到最新版本,并不要以root权限运行
花了好多时间去挖漏洞和写出来,厂商可以送个礼物给我么,嘻嘻

版权声明:转载请注明来源 伏地魔@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-11-23 18:02

厂商回复:

安全无小事,正在修复

最新状态:

暂无