当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-019282

漏洞标题:爱丽国际漏洞大礼包,可沦陷服务器

相关厂商:aili.com

漏洞作者: 子墨

提交时间:2013-02-28 11:12

修复时间:2013-04-14 11:12

公开时间:2013-04-14 11:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-02-28: 细节已通知厂商并且等待厂商处理中
2013-02-28: 厂商已经确认,细节仅向厂商公开
2013-03-10: 细节向核心白帽子及相关领域专家公开
2013-03-20: 细节向普通白帽子公开
2013-03-30: 细节向实习白帽子公开
2013-04-14: 细节向公众公开

简要描述:

话说某天找dede模板,看到爱丽网模板很华丽很火,遂萌生检测念头,以下内容为记:

详细说明:

爱丽国际集团下有很多大型的门户类行业网站,据初步检测包括:aili.com、27.cn、qilincar.com(爱丽国际旗下麒麟车讯网)、533.com(533出国留学网)、9718.com(爱丽摄影团)、www.aimabz.com/www.86gw.com(北京婚庆网)、www.hongxiutuan.net(爱丽国际旗下团购网站)、www.7120.com(健康120)、www.huyigroup.com.cn(爱丽国际广告,可能是集团官网吧)......可能略有误差,呵
一、爆路径漏洞
http://cp.27.cn/install/install.core.php
http://cp.27.cn/home/cache/cachedata.php
http://cp.27.cn/core/api/shop_api.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_cat.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_goodstype.php
http://cp.27.cn/core/api/site/2.0/api_b2b_2_0_brand.php

1.jpg


http://3g.aili.com/info/

2.jpg


http://collection.aili.com/scsx/

3.jpg


二、SQL注入
http://wed.27.cn/marry/set_index.php?action=newslist&userid=195

4.jpg


http://cp.27.cn/?product-gnotify (ShopEx 4.8.5,漏洞参见 WooYun: SHOPEX 4.8.5 注入漏洞以及后台拿SHELL )

5.jpg


http://www.86gw.com/marry/set_index.php?action=newslist&userid=15

6.jpg


7.jpg


三、敏感信息泄露
1、探针类
http://cp.27.cn/install/svinfo.php?phpinfo=tru

8.jpg


2、后台类
http://wed.27.cn/ailicms/login.php
http://2010.533.com/ailicms/login.php
http://www.qilincar.com/2011ailicms/login.php
http://www.86gw.com/ailicms/login.php
http://www.huyigroup.com.cn/manage/
http://www.huyigroup.com.cn/db/ (phpMyAdmin)
http://www.9718.com/manage/login.php
http://www.9718.com/pma210/index.php (phpMyAdmin)
http://www.aimabz.com/ailicms/login.php

9.jpg


10.jpg


11.jpg


三、其它
http://www.9718.com/manage/login.php (爱丽摄影团用的是最土团购开源程序,任意登陆漏洞未补,直接得shell...另发现已有前辈足迹)

12.jpg


13.jpg


漏洞证明:

15.jpg

修复方案:

这几个简单的漏洞相信难不倒你们的程序,哈哈

版权声明:转载请注明来源 子墨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-02-28 11:18

厂商回复:

我们一直在等待这个大礼包。有活干啦!

最新状态:

2013-02-28:猿猴们要加班了。