当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03323

漏洞标题:华夏名网程序注入漏洞及配置信息泄露

相关厂商:华夏名网

漏洞作者: piaoye

提交时间:2011-11-16 16:28

修复时间:2011-11-16 19:55

公开时间:2011-11-16 19:55

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-11-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2011-11-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

程序问题,导致信息泄露。结合表单可以购买一些东西下来

详细说明:

老早都出现了,那边没处理,说是成品超市的技术给他们搞的。
https://sudu.cn/website/ 出现在这个页面,其实iframe了个http://web.sudu.cn/webmall/
然后这个成品超市网站就能注射了,http://web.sudu.cn/webmall/detail.php?id=fuck' 这个后台不重要http://web.sudu.cn/admin.php
读到密钥破解后可以到phpweb.net去看自己账户信息等,然后结合自己账户购买网站等信息。
另一点,在华夏名网到处吹嘘史上最好的免费域名注册什么的。。。。 就是.tk米这米几年前在dot.tk就能注册,其实当用户花掉几毛钱(华夏名网并不是免费的,虽然说的是)注册一个tk米之后,域名管理那里,有个发送注册信件到主持人邮箱的功能,那里使用了get方式明文发送....

api.domainshare.tk/resend_email.json?email=webmaster%40bigwww.com&password=feishukeji***&domainname=muingrong.tk&enduseremail=admin%40qq.com


很多废话吧。其实针对这种全国IDC十强主机上,多收集点这种账号、密码等信息是好的,至于好在那里,你懂的!

漏洞证明:

Database error: Invalid SQL: select * from pwn_webmall_spool where id='fuck''
MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''fuck''' at line 1)
#0 dbbase_sql->halt(Invalid SQL: select * from pwn_webmall_spool where id='fuck'') called at [/home1/vhost/vh469782/www/includes/db.inc.php:54] #1 dbbase_sql->query(select * from {P}_webmall_spool where id='fuck'') called at [/home1/vhost/vh469782/www/webmall/module/WebMallTempDetail.php:41] #2 WebMallTempDetail() called at [/home1/vhost/vh469782/www/includes/common.inc.php:551] #3 printpage() called at [/home1/vhost/vh469782/www/webmall/detail.php:11]

修复方案:

麻烦以后售后问题能处理快点,电话也要有人接吧?

版权声明:转载请注明来源 piaoye@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:3 (WooYun评价)