当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-026078

漏洞标题:易观网某参数未过滤导致sql盲注可脱裤大量数据侧漏啊

相关厂商:易观网

漏洞作者: p0di

提交时间:2013-06-16 18:53

修复时间:2013-07-31 18:54

公开时间:2013-07-31 18:54

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-16: 细节已通知厂商并且等待厂商处理中
2013-06-17: 厂商已经确认,细节仅向厂商公开
2013-06-27: 细节向核心白帽子及相关领域专家公开
2013-07-07: 细节向普通白帽子公开
2013-07-17: 细节向实习白帽子公开
2013-07-31: 细节向公众公开

简要描述:

常常意想不到的地方。。

详细说明:

依旧是这个调查出的问题
上次这个页面下的参数,
http://124.42.127.141:8080/questionnaire/index.php?questionnaireId=2没过滤导致,现如今这个修复了。可是,后面的呢?
我这人手贱- -,跟着就参与调查了结果吓尿了
没错这个questionnaireId没忍住又射了!
http://124.42.127.141:8080/questionnaire/qi.php?questionnaireId=1&uId=8dfc7ab4-279d-1031-8b89-001cc4d76f24
这个页面下的那个参数又不过滤了- -//
神人修复的上个漏洞。
不扯了,上图说话吧。众多数据…………

漏洞证明:

所有库

1.jpg


还是MT_ADMIN库中的manager_user数据仍然明文,弱口令仍旧成群。

2.jpg


egc_admin库里面的manager_user数据会如何?感觉依旧弱口令+明文果真

5.jpg


bbs_home是个大库啊200个表- -
跑了几个不是来脱数据的没继续

4.jpg


那么多的表还是不跑了,我跑其他站跑了三天了。。。
目测你们重要信息的字段名大多是:admin_user_name,admin_user_pass,pass明文。。。
且众多弱口令

修复方案:

密码明文存贮太吓人了- -加个函数很麻烦?
过滤,过滤。
修复一个东西就仔细好好整下吗。这个链接不用的话要么直接废了吧
另外建议你们那些manager别整一些弱口令,这样子社你们很容易,入侵都知道第一步搜集情报,弱口令多了,收集你们的信息多了,害怕没办法吗?
话说其他脱裤的都18,19这个给多少?看我码这么多给多点- -

版权声明:转载请注明来源 p0di@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-06-17 09:52

厂商回复:

感谢p0di对我们工作的支持,这个问题是是我们子公司的外包项目已经转发给相关的项目负责人了,我们会尽快解决次问题,对于安全问题我们的专业程度还远远不够,还要麻烦您这样的专业人士多多提意见。

最新状态:

暂无