当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010513

漏洞标题:飘HOME连锁酒店官方网站近4W会员信息泄漏

相关厂商:高联酒店管理 (中国) 有限公司

漏洞作者: se55i0n

提交时间:2012-08-03 09:39

修复时间:2012-09-17 09:40

公开时间:2012-09-17 09:40

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-09-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

飘HOME连锁酒店目前在北京有10家连锁店,近4W注册会员,在北京住过该酒店的同学是不是该颤抖了~开房记录应有尽有哈~~

详细说明:

1.网站+admin直接进入后台管理登陆界面,但是最后成功登陆登陆后台让我也颇为意外;
2.测试了下弱口令没有成功;
3.输入万能密码“admin'or 1=1--”进行测试,还是没有成功,提示我“访问页面不存在或无权访问”,于是返回网站首页;
4.感觉有些不对,于是再次网站+admin试图再次尝试,但是奇迹却发生了,竟然成功进入了后台,本次入侵关键点就在这里,应该算万能密码登陆吧;
5.进入了后台发现能直接上传jsp文件,获得webshell;
6.成功提权,拿下服务器!

漏洞证明:

修复方案:

版权声明:转载请注明来源 se55i0n@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝